PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 33 Technologie informatyczne w administracji publicznej | 265--280
Tytuł artykułu

Podpis elektroniczny - rozwiązania techniczne i uwarunkowania prawne

Warianty tytułu
Digital signature in Poland
Języki publikacji
PL
Abstrakty
Powszechny dostęp do technologii informacyjnych oraz wypieranie form tradycyjnej komunikacji przez komunikację elektroniczną wymaga wprowadzania nowych form zabezpieczeń. Muszą one zapewniać możliwość weryfikacji tożsamości nadawcy wiadomości, zabezpieczać przed niepowołanym dostępem osób trzecich i jednocześnie potwierdzać autentyczność otrzymanych danych. W wielu przypadkach dodatkowo konieczne jest spełnienie wymogów prawa, aby przekazane dane mogły być traktowane na równi z dokumentem opatrzonym podpisem odręcznym. Formą zabezpieczenia spełniającą wszystkie powyższe wymagania jest podpis elektroniczny.(fragment tekstu)
EN
The article describes technical and legal aspects of digital signature in Poland. The crytpographical aspects of creation of a digital signature are also described. The obligations of certification firms and digital signature users are discussed. (original abstract)
Twórcy
  • Politechnika Lubelska
Bibliografia
  • Bauer F., Sekrety Kryptografii, Helion, Gliwice 2002.
  • Hamdy S., Towards a Better Applicability of Public-Key Certificates, Innovations in Information Technology, 4th International Conference, 2007, DOI: 10.1109/ IIT.2007.4430387.
  • Khalifa O.O., Islam M.R., Khan S., Shebani M.S., Communications cryptography, RF and Microwave Conference, 2004, DOI: 10.1109/RFM.2004.1411111.
  • Kifner T., Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice 1999.
  • Menzenes A., Oorschot P., Vanstone S., Kryptografia stosowana, WNT, Warszawa 2005.
  • Romney G.W., Parry D.W., A Digital Signature Signing Engine to Protect the Integrity of Digital Assets, Information Technology Based Higher Education and Training, 7th International Conference, 2006, DOI: 10.1109/ITHET. 2006.339702,
  • Wohlmacher P., Pharow P., Applications in health care using public-key certificates and attribute certificates, Computer Security Applications, 16th Annual Conference, 2000, DOI: 10.1109/ACSAC. 2000.898866.
  • Yunling S., Xianghua M., An Overview of Incremental Hash Function Based on Pair Block Chaining, Information Technology and Applications (IFITA), International Forum, 2010, DOI: 10.1109/IFITA. 2010.332.
  • Zhu N., Xiao G. X., Application of a Scheme of Digital Signature in Electronic Government, International Conference on Computer Science and Software Engineering, 2008, DOI: 10.1109/CSSE.2008.929.
  • http://www.kir.com.pl/main.php?p=3990&s=69197 (data odczytu 21.11.2013).
  • http://www.mg.gov.pl/Wspieranie+przedsiebiorczosci/Dzialalnosc+gospodarcza- +i+e-przedsiebiorczosc/Podpis+elektroniczny (data odczytu 21.11.2013).
  • Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (tekst jedn.: Dz. U. z 2013 r. poz. 262), http://prawo.legeo.pl/prawo/ustawa-z-dnia-18-wrzesnia-2001- r-o-podpisie-elektronicznym/rozdzial-i_przepisy-ogolne/?on=25.02.2013 (data odczytu 19.11.2013).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171355125

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.