PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | z. 61 | 1--12
Tytuł artykułu

Przegląd systemów do podpisywania kodu

Treść / Zawartość
Warianty tytułu
Review of Code Signing Systems
Języki publikacji
PL
Abstrakty
W artykule przedstawiono wiodące rozwiązania z dziedziny systemów do podpisywania kodu aplikacji. Systemy Microsoft Authenticode, Oracle Java Code Signing oraz Apple Codesign porównane zostały pod kątem ich założeń projektowych, struktury wytwarzanego podpisu cyfrowego, a także sposobu jego generowania oraz weryfikacji. Omówiona została również koncepcja tożsamości kodu źródłowego aplikacji.(abstrakt oryginalny)
EN
This publication discusses the leading solutions for code signing systems such as Microsoft Authenticode, Oracle Java Code Signing and Apple Codesign. All systems were compared to each other in aspects such as digital signature structure, its generation and verification. A special attention was given to an issue of code identity.(original abstract)
Rocznik
Numer
Strony
1--12
Opis fizyczny
Twórcy
  • Politechnika Wrocławska
  • Politechnika Wrocławska
Bibliografia
  • 1. Adams C., Lloyd S., Understanding PKI: Concepts, Standards, and Deployment Considerations. Addison-Wesley Professional, New York 2002.
  • 2. Apple Mac OS X Developer Library: Code Signig Guide. http://developer.apple.com/library/mac/, z dnia 23.03.2011.
  • 3. Bond M., Robinson E., Security for Microsoft Visual Basic .NET. Microsoft Press, Redmond 2003.
  • 4. Brink D., Duane B., Joseph C., Nash A., PKI: Implementing & Managing E-Security. McGraw-Hill Osborne Media, New York 2001.
  • 5. Dessart F., Karamanian A., Tenneti S., PKI Uncovered: Certificate-Based Security Solutions for Next-Generation Networks. Cisco Press, Indianapolis 2011.
  • 6. Garfinkel S., Spafford G., Web Security, Privacy and Commerce. O'Reilly Media, Sebastopol 2002.
  • 7. Gong L., Schemers R., Signing, Sealing, and Guarding Java Objects. Springer Berlin-Heidelberg, Berlin 1998.
  • 8. Grimes R., Microsoft TechNet Archive: Authenticode. http://technet.microsoft.comlivepage.apple.com/en-us/library/cc750035.aspx, z dnia 20.03.2011.
  • 9. Schneier B., Kryptografia dla praktyków: Protokoły, algorytmy i programy źródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
  • 10. The Java Tutorials: Signing Code and Granting It Permissions. http://download.oracle.com/javase/tutorial/security/toolsign/index.html, z dnia 17.03.2011.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171414453

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.