Studia Administracyjne

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Administracyjne

ISSN: 2080-5209     eISSN: 2353-284X    OAI    DOI: 10.18276/sa.2018.10-12
CC BY-SA   Open Access   ERIH PLUS

Issue archive / nr 10 2018
Uwarunkowania bezpieczeństwa podpisu elektronicznego
(E-Signature Security Requirements for Digital Transactions)

Authors: Karol Sroka ORCID
Wydział Prawa i Administracji Uniwersytet Szczeciński
Keywords: electronic signature electronic document public administration
Data publikacji całości:2018
Page range:19 (169-187)
Cited-by (Crossref) ?:
Downloads ?: 1090

Abstract

The European Union is reforming the legal and standardization conditions for electronic signatures. The aim of this work is to introduce uniform treatment and recognition of trust services on the international market, especially by public sector institutions. One of the effects of this process may be the dissemination and increase of the areas of applicability of procedures and electronic signature infrastructure. The article attempts to identify the most important factors determining the security of using these tools.
Download file

Article file

Bibliography

1.Anderson R., Inżynieria zabezpieczeń, tł. P. Carlson, Wydawnictwo Naukowo-Techniczne, Warszawa 2005.
2.Barker E., Roginsky A., Transitions. Recommendation for Transitioning the Use of Cryptographic
3.Algorithms and Key Lengths, (NIST Special Publication 800-131A Computer Security Division
4.Information Technology Laboratory), U.S. Department of Commerce, National Institute of Standards and Technology, January 201, online: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/ nistspecialpublication800-131a.pdf (dostęp 2.02.2019).
5.Bartyzel K., Kryptografia asymetryczna i jej zastosowanie w algorytmach komunikacji, docplayer.pl online: https://docplayer.pl/7557429-Kryptografia-asymetryczna-i-jej-zastosowanie.html (dostęp 2.02.2019).
6.Blake I., Seroussi G., Smart N., Krzywe eliptyczne w kryptografii, tł. W. Kraśkiewicz, Wydawnictwa Naukowo-Techniczne, Warszawa 2004.
7.Chaber P., Rozporządzenie eIDAS wprowadza nowy rozdział w budowaniu e-usług, Portal Innowacji online: http://www.pi.gov.pl/PARP/chapter_86197.asp?soid=D1547EEB6C0A40B8804E897CFDED2A7E (dostęp 30.08.2016).
8.Chmielowiec A., Ataki na algorytm RSA, CMM SIGMA, online: andrzej.chmielowiec.cmmsigma. eu/data/ataki_na_rsa.pdf (dostęp 6.09.2018).
9.Czekaj J., Podstawy zarządzania informacją, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie, Kraków 2012.
10.Janowski J., Podpis elektroniczny w obrocie prawnym, Wolters Kluwer, Warszawa 2007.
11.Kossowski R., Podpis cyfrowy klasyfikacja i standardy, „Prawo Europejskie” 2003, nr 10.
12.Kotlarz P., Jak wzrost mocy obliczeniowej i postęp w badaniach matematycznych zagraża współczesnym rozwiązaniom bezpieczeństwa informatycznego, XII Konferencja PLOUG Zakopane 2006, online: http://www.ploug.org.pl/wp-content/uploads/ploug-konferencja-12-09_Kotlarz.pdf (dostęp 20.09.2018).
13.Kozieł G., Podpis elektroniczny – rozwiązania techniczne i uwarunkowania prawne, „Kolegium Analiz Ekonomicznych” 2014, nr 33, s. 265–280.
14.Kutyłowski M., Koncepcje uregulowań prawnych dotyczących bezpieczeństwa technicznego banków elektronicznych a polski stan prawny, CBKE e-Biuletyn 2004, nr 3, online: http://www.bibliotekacyfrowa.pl/dlibra/doccontent?id=24750 (dostęp 2.02.2019).
15.Maciejewska-Szałas M., Forma pisemna i elektroniczna czynności prawnych. Studium prawnoporównawcze, C.H. Beck, Warszawa 2014.
16.Marucha-Jaworska M., Podpisy elektroniczne, biometria, identyfikacja elektroniczna. Elektroniczny obrót prawny w społeczeństwie cyfrowym, Wolters Kluwer, Warszawa 2015.
17.Nowakowski W., O bezpieczeństwie algorytmu RSA, „Elektronika” 2012, nr 2.
18.Nowakowski W., Poznański R., Podpis elektroniczny – zasady działania, „Elektronika” 2010, nr 7.
19.Poznański R., Wachnik D., Podpis elektroniczny – prawo i rzeczywistość, „Czas Informacji” 2011, nr 2.
20.Schneier B., Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, tł. R. Rykaczewski, R. Sobczak, P. Szpryngier, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
21.Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, tł. A. Grażyński, Helion, Gliwice 2011.
22.Stevens M., Bursztein E., Karpman P., Albertini A., Markov Y., The first collision for full SHA-1, CWI Amsterdam, Google Research, online: https://shattered.io/static/shattered.pdf (dostęp 30.08.2018).
23.Wierczyński G., Wiewiórowski W.R., Informatyka prawnicza. Nowoczesne technologie informacyjne w pracy prawników i administracji publicznej, Wolters Kluwer, Warszawa 2016.
24.Wilkowski A., O bezpieczeństwie internetowym, „Studia Ekonomiczne” Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach 2015, nr 242.
25.Zwolińska A., Szostek D., E-pieczęć uwierzytelni firmowe i urzędowe dokumenty, „Rzeczypospolita” 23.03.2016, online: https://www.rp.pl/Opinie/303239980-E-pieczec-uwierzytelni-firmowe-iurzedowe-dokumenty.html (dostęp 21.08.2018).