You are on page 1of 19

Criptografía y seguridad informática

Español tasa absoluta del lenguaje servicio de control de acceso matriz de derechos de acceso derecho de acceso acreditación organismo acreditativo acuse de recibo ataque activo contenido activo amenaza activa monitor de actividad faldón publicitario seguridad administrativa derechos de administrador firma electrónica avanzada programa de publicidad intrusiva agente algoritmo complejidad algorítmica hipótesis alternativa anagrama analogía detección de anomalías antisuplantación antivirus registro de aplicación blindaje cifrado asimétrico guerra asimétrica juego de instrucciones AT ataque firma de ataque riesgo de auditoría registro de auditoría auditoría auditor autenticador autenticidad autorización autoencriptación automorfismo sistema autónomo autofirma disponibilidad English absolute rate of the language access control service access matrix access right accreditation accreditation authority acknowledgement active attack active content active threat activity monitor ad banner administrative security administrator rights advanced digital signature adware agent algorithm algorithmic complexity alternative hypothesis anagram analogy anomaly detection antispoofing antivirus application log armoring asymmetric cipher asymmetric warfare AT command set attack attack signature audit risk audit trail auditing auditor authenticator authenticity authorization autocryptography automorphism autonomous system autosigning availability Français taux absolu du langage service de contrôle d'accès matrice des droits d'accès droit d'accès accréditation autorité d'accréditation accusé de réception attaque active contenu actif menace active moniteur d'activité bandeau publicitaire sécurité administrative droits du administrateur signature numérique avancée logiciel publicitaire agent algorithme complexité algorithmique hypothèse alternative anagramme analogie détection d’anomalies antisupplantation antivirus journal d’application blindage chiffrement asymétrique guerre asymétrique ensemble de commandes AT attaque signature d'attaque risque de mission trace de vérification audit auditeur sceau électronique authenticité autorisation auto cryptographie automorphisme système autonome autosignature disponibilité 1

Español avalancha efecto de avalancha multiplicación por avalancha evitación puerta trasera salvaguarda canal de retorno credencial efecto bola de nieve faldón autenticación básica ordenador muralla formato de registro binario distribución binomial bloqueo biométrico seguridad biométrica ataque de los aniversarios caja negra clave negra amenaza combinada encadenamiento de bloques codificador por bloques código de bloque ataque por repetición de bloques tamaño de bloque álgebra de Boole función booleana lógica booleana virus del sector de arranque virus de sector de arranque arranque vulnerable avería puente difusión dirección de difusión fuerza bruta ataque por fuerza bruta desbordamiento de memoria tampón desbordamiento de memoria intermedia fallo carga de la prueba acuerdo bizantino módem con rellamada English avalanche avalanche effect avalanche multiplication avoidance backdoor backup backward channel badge bandwagon effect banner basic authentication bastion host binary log format binomial distribution biometric lock biometric security birthday attack black box black key blended threat block chaining block cipher block code block replay block size Boolean algebra Boolean function Boolean logic boot sector virus boot virus bootstrap breakable breakdown bridge broadcast broadcast address brute force brute force attack buffer overflow buffer overrun bug burden of proof byzantine agreement callback modem Français avalanche effet d'avalanche multiplication par avalanche évitement porte dérobée sauvegarde voie de retour carte d'identification effet boule de neige bandeau authentification basique ordinateur bastion format du registre de donnés distribution binomiale serrure biométrique sécurité biométrique attaque des anniversaires boîte noire clé noire menace combinée chaînage de blocs algorithme de chiffrement par blocs code de bloc attaque par blocs rejoués longueur de bloc algèbre de Boole fonction booléenne logique booléenne virus en secteur d'amorce virus en secteur d'amorce amorce vulnérable panne pont diffusion adresse de diffusion brut force attaque massive dépassement de mémoire tampon dépassement de mémoire tampon bogue charge de la preuve accord byzantin modem à rappel 2 .

Español cavidad celda autoridad de certificación autoridad de certificación política de certificación enunciado de prácticas de certificación cadena control de caracteres clave de control punto de control suma de control chi cuadrado cifrado sistema de cifrado taxonomía de cifrado cifrado texto cifrado criptofonía argumento circular infección circular en circulación clasificación información clasificada habilitación texto no cifrado reloj código libro de códigos teoría de codificación combinatoria virus acompañante inteligencia competitiva número complejo cuestión compleja conformidad compromiso algoritmo computacionalmente seguro auditoría informática siniestro informático gestión de seguridad informática plan de seguridad informática política de seguridad informática subsistema de seguridad informatizado English cavity cell certificate authority (CA) certification authority (CA) certification policy certification practice statement (CPS) chain character check check key checkpoint checksum chi-square cipher cipher system cipher taxonomy ciphering ciphertext ciphony circular argument circular infection circulation classification classified information clearance cleartext clock code codebook coding theory combinatorics companion virus competitive intelligence complex number complex question compliance compromise computationally secure algorithm computer audit computer disaster computer security management computer security plan computer security policy computer security subsystem Français creux. cellule autorité de certification (AC) autorité de certification (AC) politique de certification énoncé de pratiques de certification chaîne contrôle de caractères clé de contrôle point de contrôle somme de contrôle khi carré chiffrement système de chiffrement taxonomie de chiffrement chiffrement texte chiffré cryptophonie argument circulaire infection circulaire circulation classification renseignements classifiés habilitation texte en clair horloge code carnet de codage théorie de codage combinatoire virus compagnon intelligence compétitive nombre complexe question complexe conformité compromission algorithme invulnérable par calcul vérification informatique sinistre informatique gestion de la sécurité informatique plan de sécurité informatique politique de sécurité informatique sous-système de sécurité informatisé 3 .

Español paralelismo datos confidenciales confidencialidad gestión de configuración confinamiento conformidad congruencia conjetura filtro de contenidos plan de emergencia fracción continua cifrado convencional convolución coeficiente de correlación análisis de coste-beneficio modo contador contraejemplo covarianza canal oculto grieta algoritmo de ruptura credenciales criptoanálisis criptoanalista criptograma criptógrafo algoritmo criptográfico mecanismo criptográfico métodos criptográficos validación criptográfica de un módulo criptográfico guerra criptográfica criptólogo criptología criptosistema texto encriptado riesgo actual vulnerabilidad actual control de redundancia circular (CRC) cifrado daño nivel de daños datos agregación de datos control de datos English concurrency confidential data confidentiality configuration management confinement conformance congruence conjecture content filtering contingency plan continued fraction conventional cipher convolution correlation coefficient cost benefit analysis counter mode counterexample covariance covert channel crack cracking algorithm credentials cryptanalysis cryptanalyst cryptogram cryptographer cryptographic algorithm cryptographic mechanism cryptographic methods cryptographic module validation cryptographique cryptography war cryptologist cryptology cryptosystem cryptotext current risk current vulnerability cyclic redundancy check (CRC) cypher damage damage level data data aggregation data check Français parallélisme données confidentielles confidentialité gestion de configuration confinement conformité coïncidence conjecture filtrage de contenu plan d'urgence fraction continue chiffrement conventionnel convolution coefficient de corrélation analyse coûts-avantages mode compteur contre-exemple covariance canal caché crevasse algorithme de cassage références cryptanalyse cryptanalyste cryptogramme cryptographe algorithme cryptographique mécanisme cryptographique méthodes cryptographiques validation d'un module cryptographique guerre cryptographique cryptologue cryptologie cryptosystème texte chiffré risque actuel vulnérabilité actuelle contrôle par redondance cyclique chiffrement dommage niveau de dommage données agrégation de données contrôle des données 4 .

Español compresión de datos alteración de los datos falsificación de datos fabricación de datos falsificación de datos protección de datos integridad de datos interceptación de datos manipulación de datos minería de datos autenticación del origen de los datos propietario de los datos recuperación de datos seguridad de los datos velocidad de transferencia de datos transmisión de datos datagrama depurar falsificación aplicación engañosa descifrado descifrado servidor trampa descifrar grados de libertad desmaterialización denegación de servicio ataque por denegación de servicio resistencia de diseño rellamada dicotomía ataque por diccionario copia de seguridad diferencial criptoanálisis diferencial difusión entidad de firma electrónica conexión directa desensamblado plan de recuperación de desastres desinfección duplicado de disco disco reflejo optimizador de discos vector de distancia English data compression data corruption data diddling data fabrication data falsification data guarding data integrity data interception data manipulation data mining data origin authentication data owner data recovery data security data transfer rate data transmission datagram debug deception deceptive application decipher decipherment decoy server decrypt degrees of freedom dematerialization denial of service denial of service attack design strength dialback dichotomy dictionary attack differential backup differential cryptanalysis diffusion digital signature entity direct connection disassemble disaster recovery plan (DRP) disinfection disk duplexing disk mirroring disk optimizer distance vector Français compression de données altération des données falsification de données fabrication de données falsification de données protection des données intégrité des données interception de données manipulation de données exploration de données authentification de l'origine des données propriétaire des données correction de données sécurité des données cadence de transfert transmission de données datagramme déboguer falsification application trompeuse déchiffrement déchiffrement serveur trempeur déchiffrer degrés de liberté dématérialisation déni de service attaque par déni de service résistance de dessin rappel dichotomie attaque par dictionnaire sauvegarde différentielle cryptanalyse différentiel diffusion entité de signature numérique mode en direct déassemblage plan antisinistre désinfection duplication de disque disque en miroir optimisateur de disque vecteur de distance 5 .

Español denegación de servicio distribuida dominio nombre de dominio domótica carpeta de descarga portador doble conexión ficticio sistema duplicado diádico biblioteca de vínculos dinámicos escucha control por eco respuesta de eco autenticación electrónica autorización electrónica libro de códigos electrónico cortafuegos electrónico información electrónica métodos de curvas elípticas plan de emergencia encapsulación cifrado algoritmo de cifrado entidad de cifrado clave de cifrado virus codificado algoritmo de encriptación par de claves de cifrado y descifrado entidad de encriptación clave de encriptación encriptación de extremo a extremo entropía ergódico proceso ergódico código de corrección de errores código de detección de errores extensión de error función phi de Euler evento evidencia informe de excepciones English distributed denial of service (DDoS) domain domain name domotics download folder dropper dual homing dummy duplexed system dyadic dynamic link library Français déni de service distribué domaine nom de domaine domotique dossier de téléchargement porteur connexion double factice système dédoublée diadique bibliothèque de liens dynamiques eavesdropping écoute echo check contrôle par écho echo reply réponse par écho electronic authentication authentification électronique electronic authorization autorisation électronique electronic codebook livre de codes électronique electronic firewall coupe-feu électronique electronic information information électronique elliptic curve method (ECM) méthode des courbes elliptiques emergency plan plan d'urgence encapsulation encapsulation encipherment chiffrement encipherment algorithm algorithme de chiffrement encipherment entity entité de chiffrement encipherment key clé de chiffrement encrypted virus virus chiffré encryption algorithm algorithme de codage encryption and decryption key biclé pair encryption entity entité de chiffrement encryption key clé de chiffrement end-to-end encryption chiffrement de bout en bout entropy ergodic ergodic process error correcting code error detecting code error extension Euler phi function event evidence exception report entropie ergodique processus ergodique code correcteur d'erreurs code détecteur d'erreurs amplification d’erreur fonction d’Euler phi événement évidence état des exceptions 6 .

Español excepciones virus de archivo ejecutable búsqueda exhaustiva de clave exposición expresión factorial avería falacia falsa alarma identidad falsa falso negativo falso positivo rechazo erróneo virus de infección rápida avería tolerancia a fallos realimentación extensión del nombre de archivo encaminador de filtrado entidad final lector de huellas dactilares marcaje digital máquina de estados finitos báscula biestable inundación control de flujo falsificación prueba formal control de formato canal de envío búsqueda directa recuperación hacia adelante fragmentación trama entramado permutación ganancia teoría de juegos mensaje mutilado puerta pasarela calidad del ajuste granularidad firma colectiva programa manipulado pirata English exceptions executable file virus exhaustive key search exposure expression factorial failure fallacy false alarm false identity false negative false positive false reject fast infector fault fault tolerance feedback filename extension filtering router final entity fingerprint reader fingerprinting finite state machine flip-flop flooding flow control forgery formal proof format check forward channel forward lookup forward recovery fragmentation frame framing frogging gain game theory garbled message gate gateway goodness of fit granularity group signature hack hacker Français exceptions virus de fichier exécutable attaque exhaustive de clé exposition expression factorielle défaillance sophisme fausse alerte fausse identité faux négatif faux positif refus erroné virus d'infection rapide panne tolérance aux pannes rétroaction extension du nom de fichier routeur filtrant entité finale lecteur d'empreinte digitale marquage numérique machine à états finis bascule bistable inondation commande de flux contrefaçon preuve formelle contrôle de format voie d'émission recherche directe récupération par progression fragmentation trame tramage permutation gain théorie des jeux message mutilé porte passerelle qualité de l'ajustement granularité signature collective programme manipulé pirate 7 .

Español pirateo transmisión semidúplex refuerzo de la seguridad ataque físico clave estable función resumen encabezamiento heurística análisis heurístico entorno de alto riesgo secuestrador agujero homomorfismo homofónico sustitución homofónica cifrado de sustitución homofónica concentrador híbrido ataque híbrido encriptación híbrida política de identificación y autenticación elemento de identidad interceptación de identidad número imaginario inmunización incidente gestión de incidentes copia de seguridad por incrementos variable independiente archivo infectado método de infección tasa de infección síntomas de infección inferencia ataque por inferencia prueba informal sistema de información tecnología de información guerra de información vector de inicialización modo en línea ataque de validación de entrada instalación integridad English hacking half-duplex transmission hardening hardware attack hardwired key hash function header heuristic heuristic analysis high-risk environment hijacker hole homomorphism homophonic homophonic substitution homophonic substitution ciphering hub hybrid hybrid attack hybrid encryption identification and authentication policy identity element identity interception imaginary number immunization incident incident handling incremental backup independent variable infected file infection method infection rate infection symptom inference inference attack informal proof information system information technology information warfare initialization vector in-line mode input validation attack installation integrity Français piratage transmission à l’alternat renforcement de la sécurité attaque physique clé stable fonction de hachage entête heuristique analyse heuristique environnement d'haut risque pirate trou homomorphisme homophone substitution homophone chiffrement à substitution homophonique répéteur hybride attaque hybride chiffrement hybride politique d'identification et d'authentification élément d'identité interception d'identité nombre imaginaire immunisation incident gestion d'incidents sauvegarde par incréments variable indépendante fichier infecté méthode d’infection taux d'infection symptôme de infection inférence attaque par inférence preuve informelle système d'information technologie de l'information guerre d'information vecteur d’initialisation en ligne attaque de validation d'entrée installation intégrité 8 .

Español analizador de integridad bloqueo de integridad bloque intermedio tarjeta de circuito interno gusano de Internet interrupción virus salvaje virus domesticado intratable intruso alerta contra intrusos detección de intrusión sistema de detección de intrusiones sistema de prevención de intrusiones monitorización intrusa inverso invertidor irrecuperable broma programa de broma núcleo autenticación de clave encadenamiento de clave problema de distribución de clave encapsulado de claves pérdida de clave gestión de claves política de gestión de claves sistema de gestión de claves par de claves problema de clave recuperación de claves selección de clave almacenamiento de clave transporte de clave clave de cifrado de claves registrador de claves frase clave espacio de claves secuencia de clave algoritmo de apilamiento problema de apilamiento ataque a texto no cifrado conocido administrador de red local English integrity checker integrity locking intermediate block internal circuit card Internet worm interrupt in-the-wild virus in-the-zoo virus intractable intruder intruder alert intrusion detection intrusion detection system (IDS) intrusion prevention system (IPS) intrusive monitoring inverse inverter irrecoverable joke joke program kernel key authentication key chaining key distribution problem key encapsulation key loss key management key management policy key management system key pair key problem key recovery key selection key storage key transport key-encryption key keylogger keyphrase keyspace keystream knapsack algorithm knapsack problem known-plaintext attack LAN manager Français rechercheur d'intégrité verrouillage bloc intermédiaire carte à microcircuit ver d'Internet interruption virus sauvage virus domestiqué non soluble intrus alerte d'intrusion détection d'intrusion système de détection d'intrusion système de prévention d'intrusion monitorisation d'ingérence inversé inverseur irrécupérable blague blague noyau authentification de clé chaînage de clé problème de distribution de clé encapsulage des clés perte de clé gestion de clés politique de gestion des clés système de gestion de clés biclé problème de clé récupération des clés sélection de clé mémoire de clé transport de clé clé de chiffrement des clés enregistreur de frappe expression-clé espace des clés séquence de clé algorithme à empilement problème d’empilement attaque à texte en clair connu administrateur de réseau local 9 .

Español zona de aterrizaje latencia capa derecho de acceso mínimo control de límites acondicionamiento de líneas complejidad lineal generadores lineales de congruencias encriptación de enlace protocolo de enlace política de seguridad local diario registrador de claves bomba lógica falacia lógica función lógica puerta lógica nivel lógico control de acceso lógico conexión clave de cifrado de larga duración control por retorno lenguaje máquina virus de macro tarjeta magnética cinta magnética tarjeta de pistas magnéticas código malicioso código malicioso ataque del interceptor enmascarado suplantación clave maestra notación matemática criptografía matemática longitud máxima virus del sector de arranque media mediana ataque por colisiones tarjeta de memoria archivo de mensaje autenticación de mensaje código de autenticación de mensajes English landing zone latency layer least privilege limit check line conditioning linear complexity linear congruential generators link-by-link encryption linking protocol local security policy log logger logic bomb logic fallacy logic function logic gate logic level logical access control login long-term encryption key loop checking machine language macro virus magnetic card magnetic tape magnetic-stripe card malicious code malware man-in-the-middle attack masquerader masquerading master key math notation mathematical cryptography maximal length MBR virus mean median meet-in-middle attack memory card message archive message authentication message authentication code Français zone d'atterrissage délai de transit couche droit d'accès minimal contrôle de limites conditionnement de ligne complexité linéaire générateurs linéaires congruentiels chiffrement de lien protocole de filiation politique de sécurité locale journal enregistreur de frappe bombe logique sophisme logique fonction logique porte logique niveau logique contrôle d'accès logique accès clé de chiffrement de longue durée contrôle par retour langage machine virus de macro carte magnétique bande magnétique carte à pistes magnétiques antiprogramme antiprogramme attaque de l’intercepteur masqueradeur déguisement clé maîtresse notation mathématique cryptographie mathématique longueur maximale virus en secteur d'amorce moyenne médiane attaque par collisions carte informatique fichier de message authentification de message code d’authentification de messages 10 .

Español integridad de mensaje clave de mensaje modo mensajería metaestabilidad funciones miméticas prueba de divulgación mínima uso indebido detección de usos indebidos mezclado código móvil movilidad moda control por módulo N política de monitorización monoalfabético sustitución monoalfabética monográfico monoide multidifusión basado en multiservidor virus multimodos virus múltiples cifrado múltiple cifrado múltiple filtro cuadrático multipolinómico generador multivelocidad de producto escalar exclusión mutua desastre natural número natural resistencia negativa máscara de red traducción de direcciones de red basado en red cortafuegos de red salto de red gestión de redes detector de intrusiones de nodo de red dispositivo de escucha de red análisis sin acreditaciones monitorización no intrusa ruido nominal no linearidad no rechazo English message integrity message key messaging mode metastability mimic functions minimum disclosure proof misuse misuse detection mixing mobile code mobility mode module-N check monitoring policy monoalphabetic monoalphabetic substitution monographic monoid multicast multi-host based multimode virus multipartite virus multiple ciphering multiple encryption multiple polynomial quadratic sieve multispeed inner-product generator mutex-mutual exclusion natural disaster natural number negative resistance netmask network address translation network based network firewall network hop network management network node intrusion detector network tap no credentialed analysis no intrusive monitoring noise nominal non-linearity non-repudiation Français intégrité de message clé de message mode messagerie métastabilité fonctions mimétiques preuve à divulgation minimale abus détection d’abus mélange code mobile mobilité mode contrôle par module N politique de monitorisation monoalphabétique substitution monoalphabétique monographique monoïde multidiffusion basé en multiserveur virus multimode virus multiples chiffrement multiple chiffrement à plusieurs clés crible quadratique multipolynomial générateur multivitesse à produit scalaire exclusion mutuelle catastrophe naturelle entier naturel résistance négative masque de réseau traduction d'adresses de réseau basé en réseau coupe-feu de réseau saut de réseau gestion des réseaux détecteur d'intrusion de noeud dispositif d’écoute du réseau analyse sans accréditations surveillance non intrusive bruit nominal non-linéarité non-répudiation 11 .

Español distribución normal notarización ataque nulo distribución nula hipótesis nula sesión nula código objeto transferencia inconsciente signatario fuera de línea criptosistema fuera de línea analizador en acceso analizador bajo demanda difusión unidireccional encriptación unidireccional función unidireccional en línea criptosistema en línea entorno de seguridad abierto Français distribution normale notarisation attaque nul distribution nulle hypothèse nulle session nulle code objet transfert inconscient signataire hors ligne cryptosystème hors-ligne analyseur sur accès analyseur sur demande diffusion unidirectionnelle chiffrement irréversible fonction unidirectionnelle en ligne cryptosystème en ligne environnement de sécurité ouvert modo operativo operating mode mode d'opération identificación de sistema operating system fingerprinting identification du système operativo opératif plan de recuperación de operations recovery plan plan de reprise des opérations operaciones (PRO) modelo de referencia OSI OSI reference model modèle de référence OSI sobrecarga overload surcharge sobreescritura overwriting écrasement virus de sobreescritura overwriting virus virus d'écrasement paquete packet paquet red de conmutación de packet switched network réseau à commutation de paquetes paquets empaquetar packing tasser virus del sector de partición partition sector virus virus du secteur de partition virus de partición partition virus virus de partition respuesta pasiva passive response réponse passive frase de contraseña passphrase phrase-clé contraseña password mot de passe ataque a contraseña password attack attaque sur mot-de-passe rompedor de contraseñas password cracker braqueur de mots de passe parche patch rustine parcheo patching correction de programme ruta path route objetivo payload objectif intrusión informática penetration intrusion informatique detección de intrusiones penetration detection détection d’intrusion prueba de intrusión informática penetration testing preuve d'intrusion informatique 12 English normal distribution notarization nuke null null distribution null hypothesis null session object code oblivious transfer officer signing off-line off-line cryptosystem on-access scanner on-demand scanner one-way diffusion one-way encryption one-way function online online cryptosystem open security environment .

Español protección permanente permiso certificado personal datos personales cortafuegos personal número de identificación personal testigo personal seguridad personal ruido de fase ruido rosa nodo de gestión ICP texto no cifrado elemento de política autoridad de gestión de la política algoritmo Monte-Carlo de Pollard escrutinio polialfabético sustitución polialfabética cifrado de sustitución polialfabética cifrado de sustitución por poligramas poligráfico interfaz de comandos polimórfica virus polimórfico polimorfismo polinómico polifónico población estimación de población escaneado de puertos transportabilidad virus de macro preámbulo precisión premisa virus en cabecera primitiva privacidad probabilidad cifrado de producto modo promiscuo mensaje guía prueba English permanent protection permission personal certificate personal data personal firewall personal identification number (PIN) personal token personnel security phase noise pink noise PKI management node plain text policy element policy managing authority Français protection permanente permission certification personnelle données personnelles coupe-feu personnel numéro d'identification personnel (NIP) jeton personnel sécurité personnelle bruit de phase bruit rose noeud de gestion ICP texte en clair élément de politique autorité de gestion de la politique (AGP) Pollard Monte-Carlo algorithm algorithme Monte-Carlo de Pollard polling scrutation polyalphabetic polyalphabétique polyalphabetic substitution substitution polyalphabétique polyalphabetic substitution chiffrement à substitution cipher polyalphabétique polygram substitution cipher chiffrement à substitution simple par polygrammes polygraphic polygraphique polymorphic shell interface polymorphique polymorphic virus polymorphism polynomial polyphonic population population estimation port scan portability prank virus preamble precision premise prepending primitive privacy probability product cipher promiscuous mode prompt proof virus polymorphique polymorphisme polynomial polyphone population estimation de la population scannage des ports portabilité virus de macrocommande préambule précision prémisse virus par ajout initial primitive privacité probabilité chiffrement produit mode espion invite preuve 13 .

Español nivel de propagación método de propagación información de propiedad exclusiva fax protegido pila de protocolos traducción de protocolo seudoaleatorio algoritmo de clave publica cifrado de clave pública criptosistema de clave pública directorio de claves públicas filtro cuadrático gestión de calidad ordenador cuántico criptografía cuántica cuarentena bandeja de acceso rápido secuenciado crítico aleatorio ruido aleatorio generador de números aleatorios muestreo aleatorio variable aleatoria racionalización nombre común número real análisis en tiempo real control de verosimilitud receptor autoridad local de registro recuperación procedimiento de recuperación clave roja redundancia código redundante registro rechazo entropía relativa criptografía relativizada fiabilidad acceso remoto elementos eliminados réplica rechazo English propagation level propagation method proprietary information protected fax protocol stack protocol translation pseudorandom public key algorithm public key cipher public key cryptosystem public key directory quadratic sieve quality management quantum computer quantum cryptography quarantine quick launch race condition random random noise random number generator random sampling random variable rationalization real name real number real-time analysis reasonableness check receiver recording local authority recovery recovery procedure red key redundancy redundant code registry reject relative entropy relativized cryptography reliability remote access removed elements replicate repudiation Français niveau de propagation méthode de propagation information confidentielle télécopieur protégé pile de protocoles transposition de protocole pseudo-aléatoire algorithme à clé publique chiffrement à clé publique système cryptographique à clé publique répertoire de clés publiques crible quadratique gestion de la qualité ordinateur quantique cryptographie quantique quarantaine zone de lancement rapide. concurrence critique aléatoire bruit aléatoire générateur de nombres aléatoires échantillonnage aléatoire variable aléatoire rationalisation nom nombre réel analyse en temps réel contrôle de vraisemblance destinataire autorité locale d'enregistrement (ALE) récupération procédure de reprise clé rouge redondance code redondant registre rejet entropie relative cryptographie relativisée fiabilité accès à distance éléments supprimés réplique répudiation 14 .

Español reencaminamiento disco de rescate virus residente riesgo residual algoritmo restringido retransmisión retrovirus ingeniería inversa búsqueda inversa anillo riesgo análisis de riesgos evaluación de riesgos gestión de riesgos programa incontrolable raíz media cuadrática encaminador basado en reglas método empírico base de reglas seguridad muestra extensible estafa o timo aleatorizador aleatorización confidencialidad algoritmo de clave privada criptografía de clave secreta compartición de secreto partición de secreto seguro arquitectura de seguridad auditoría de seguridad registro de auditoría de la seguridad registro de autoridades de seguridad filtro de seguridad fleco de seguridad nivel de seguridad registro de seguridad parche de seguridad perímetro de seguridad política de seguridad procedimiento de seguridad English rerouting rescue disk resident virus residual risk restricted algorithm retransmission retrovirus reverse engineering reverse lookup ring risk risk analysis risk assessment risk management rogue program root root mean square router rule based rule of thumb rule-based safety sample scalable scam scrambler scrambling secrecy secret key algorithm secret key cryptography secret sharing secret splitting secure security architecture security audit security audit trail security authorities register security filter security flaw security level security log security patch security perimeter security policy security procedure Français réacheminement disque de emergencies virus résidant risque résiduel algorithme restreint retransmission rétrovirus ingénierie inverse recherche inversée anneau risque analyse de risques évaluation des risques gestion de risques programme incontrôlable racine moyenne quadratique routeur à base de règles méthode empirique base de règles sécurité échantillon extensible fraude brouilleur brouillage confidentialité algorithme à clé secrète cryptographie à clé secrète partage de secret morcellement de secret sûr architecture de sécurité audit de sécurité trace d’audit de sécurité registre des autorités de la sécurité filtre de sécurité trou de sécurité niveau de sécurité journal de sécurité rustine de sécurité périmètre de sécurité politique de sécurité programme de sécurité 15 .

Español riesgo de seguridad autorrecuperación emisor datos sensibles información sensible denegación de servicio administrador de servicios sesión deslizamiento sigiloso de sesión conjunto tiempo de instalación contraseña oculta ordenador barrera registro de desplazamiento análisis de señales signatario firma tarjeta inteligente simple cifrado por sustitución simple algoritmo de clave única husmeador cable de rastreo ingeniería social interfaz de conexión ataque lógico seguridad lógica correo intrusivo emisor de correo basura usurpación de dirección suplantación programa de espionaje onda cuadrada desbordamiento de la pila desviación típica encaminamiento estático proceso estacionario oculto escaneado sigiloso de puertos virus oculto esteganálisis almacenamiento y retransmisión testaferro tren English security risk self-recovering sender sensitive data sensitive information service denial services administrator session session creep set setup time shadow password sheep-dip shift register signals analysis signatory signature simple smart card simple substitution cipher single-key algorithm sniffer sniffing cable social engineering socket software attack software security spam spammer spoof spoofing spyware square wave stack smashing standard deviation static routing stationary process stealth stealth port scan stealth virus steganalysis store-and-forward straw man stream Français informatique risque de sécurité auto-récupérant expéditeur données sensibles renseignements de nature délicate refus de service administrateur des services session session grimpante ensemble temps de préparation mot de passe masqué ordinateur coupe-feu registre à décalage analyse de signaux signataire signature carte à mémoire simple chiffre à substitution simple algorithme à clé unique analyseur de réseau câble de renfilage ingénierie sociale interface de connexion attaque logique sécurité du logiciel pollupostage polluposteur usurpation d'adresse déguisement logiciel espion onde carrée débordement de pile écart-type routage statique processus stationnaire furtif analyse furtive des ports virus furtif stéganalyse stockage et retransmission prête-nom train 16 .

Español algoritmo de cifrado continuo criterio de avalancha estricta algoritmo fuerte programación estructurada máscara de subred subred cifrado por sustitución tabla de sustitución sustitución-permutación generador sumatorio supercifrado sobreencriptación supercreciente superposición supertarjeta inteligente proveedor red conmutada conmutación función de conmutación enlace simbólico algoritmo simétrico cifrado simétrico grupo simétrico clave simétrica sincronización integridad del sistema servicios del sistema virus de sistema secuencia de derivación basado en objetivo objetivo de la infección ataque técnico nombre técnico telepago teleproceso teletransmisión banco de pruebas ruido térmico amenaza evaluación de la amenaza contención de peligrosidad modelo de amenaza vector de amenaza generador de umbral esquema de umbral grabación por intervalo de English stream cipher Français algorithme de chiffrement en continu strict avalanche criterion (SAC) critère d'avalanche stricte strong algorithm algorithme fort structured programming programmation structurée subnet mask masque de sous-réseau subnetwork sous-réseau substitution cipher chiffre à substitution substitution table table de substitution substitution-permutation substitucion-permutation summation generator générateur sommatoire superencipherment surchiffrement superencryption surchiffrement superincreasing super-croissant superposition superposition supersmart card supercarte intelligente supplier fournisseur switched network réseau commuté switching commutation switching function fonction de commutation symbolic link liaison symbolique symmetric algorithm algorithme symétrique symmetric cipher chiffrement symétrique symmetric group groupe symétrique symmetric key clé symétrique synchronization synchronisation system integrity intégrité du système system services services du système systemic virus virus systémique tap sequence séquence de dérivation target based basé en objectif target of infection cible de l'infection technical attack attaque technique technical name nom technique telepayment télépaiement teleprocessing télétraitement teletransmission télétransmission test-bed banc d’essai thermal noise bruit thermique threat menace threat assessment évaluation de la menace threat containment endiguement de la menace threat model modèle de la menace threat vector vecteur de menace threshold generator générateur à seuil threshold scheme schéma à seuil time lapse recording enregistrement échelonné 17 .

Español tiempo datación basado en testigo topología tratable marca comercial tráfico análisis de tráfico seguridad de flujo trayectoria transposición cifrado de transposición condición de activación trinomial troyano agregación de enlaces credibilidad autoridad de autenticación de confianza procesos de confianza sistemas de confianza depositario tabla de verdad túnel tunelización criptosistema de doble clave autenticación recíproca error de tipo I error de tipo II unario incertidumbre datos sin clasificar incondicionalmente seguro firma incontestable distancia de unicidad punto de unicidad distribución uniforme actualización carga útil usuario autenticación de usuario código de usuario plan de urgencia de usuario código de identificación de usuario variante virus English timestamp token based topology tractable trademark traffic traffic analysis traffic flow security trajectory transposition transposition cipher trigger condition trinomial Trojan horse trunking trustability trusted authentication authority trusted processes trusted systems trustee truth table tunnel tunneling two-key cryptosystem two-way authentication type I error type II error unary uncertainty unclassified data unconditionally secure undeniable signature unicity distance unicity point uniform distribution update useful load user user authentication user code user contingency plan user identification code variant virus Français datation à jeton topologie soluble marque de commerce trafic analyse de trafic sécurité de flux trajectoire transposition chiffrement de transposition condition d’activation trinôme cheval de Troie agrégation de liens crédibilité tiers de confiance processus de confiance systèmes de confiance dépositaire table de vérité tunnel tunellisation cryptosystème à deux clés authentification réciproque erreur type I erreur type II unaire incertitude données non classées absolument sûr signature incontestable distance d’unicité point d’unicité distribution uniforme mise à jour charge utile utilisateur authentification de l'utilisateur code d'utilisateur plan de secours de l'utilisateur code utilisateur variante virus 18 .

Español virus de sistema de ficheros definición de virus detector de virus constructor de virus mapa de virus escudo antivirus simulador de virus variante de virus divisor de tensión vulnerabilidad administración de la vulnerabilidad medida de vulnerabilidad analizador de vulnerabilidades marca de agua protección con marca de agua clave débil servidor web peso ruido blanco ventanización Registro de Windows protocolo de aplicación inalámbrica escucha telefónica marco de trabajo gusano envoltura prueba de conocimiento nulo English virus de enlace virus definition virus detection software virus maker virus map virus shield virus simulator virus variant voltage divider vulnerability vulnerability administrator vulnerability measure vulnerability scanner watermark watermarking weak key web server weight white noise windowing Windows Registry wireless application protocol wiretapping working frame worm wrapper zero-knowledge proof Français virus de fichiers système définition de virus détecteur de virus faiseur de virus carte de virus écu de protection contre virus simulateur de virus variante de virus réducteur de tension vulnérabilité administrateur de vulnérabilité mesure de vulnérabilité analyseur de vulnérabilité filigrane filigranage clé faible serveur web poids bruit blanc fenêtrage Registre de Windows protocole d'application sans fil écoute téléphonique trame courante vermine enveloppe preuve à connaissance nulle 19 .