Studia Administracyjne

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Administracyjne

ISSN: 2080-5209     eISSN: 2353-284X    OAI    DOI: 10.18276/sa.2018.10-12
CC BY-SA   Open Access   ERIH PLUS

Lista wydań / nr 10 2018
Uwarunkowania bezpieczeństwa podpisu elektronicznego

Autorzy: Karol Sroka ORCID
Wydział Prawa i Administracji Uniwersytet Szczeciński
Słowa kluczowe: podpis elektroniczny bezpieczeństwo informacji administracja publiczna
Data publikacji całości:2018
Liczba stron:19 (169-187)
Cited-by (Crossref) ?:
Liczba pobrań ?: 1096

Abstrakt

W Unii Europejskiej wprowadzana jest reforma uwarunkowań prawnych i standaryzacyjnych dotyczących podpisu elektronicznego. Działania te mają na celu wprowadzenie jednolitego traktowania i uznawania usług zaufania na rynku międzynarodowym zwłaszcza przez instytucje sektora publicznego. Jednym z efektów tego procesu może być upowszechnienie i zwiększenie obszarów stosowalności procedur i infrastruktury podpisu elektronicznego. Celem artykułu jest analiza uwarunkowań istotnie wpływających na bezpieczeństwo transakcji cyfrowych realizowanych z wykorzystaniem podpisu elektronicznego w sytuacji ukształtowanej wejściem w życie przepisów rozporządzenia Parlamentu Europejskiego Rady Unii Europejskiej w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do e-transakcji na rynku wewnętrznym powoływanego dalej jako eIDAS (ang.: electronic identification and trust services)
Pobierz plik

Plik artykułu

Bibliografia

1.Anderson R., Inżynieria zabezpieczeń, tł. P. Carlson, Wydawnictwo Naukowo-Techniczne, Warszawa 2005.
2.Barker E., Roginsky A., Transitions. Recommendation for Transitioning the Use of Cryptographic
3.Algorithms and Key Lengths, (NIST Special Publication 800-131A Computer Security Division
4.Information Technology Laboratory), U.S. Department of Commerce, National Institute of Standards and Technology, January 201, online: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/ nistspecialpublication800-131a.pdf (dostęp 2.02.2019).
5.Bartyzel K., Kryptografia asymetryczna i jej zastosowanie w algorytmach komunikacji, docplayer.pl online: https://docplayer.pl/7557429-Kryptografia-asymetryczna-i-jej-zastosowanie.html (dostęp 2.02.2019).
6.Blake I., Seroussi G., Smart N., Krzywe eliptyczne w kryptografii, tł. W. Kraśkiewicz, Wydawnictwa Naukowo-Techniczne, Warszawa 2004.
7.Chaber P., Rozporządzenie eIDAS wprowadza nowy rozdział w budowaniu e-usług, Portal Innowacji online: http://www.pi.gov.pl/PARP/chapter_86197.asp?soid=D1547EEB6C0A40B8804E897CFDED2A7E (dostęp 30.08.2016).
8.Chmielowiec A., Ataki na algorytm RSA, CMM SIGMA, online: andrzej.chmielowiec.cmmsigma. eu/data/ataki_na_rsa.pdf (dostęp 6.09.2018).
9.Czekaj J., Podstawy zarządzania informacją, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie, Kraków 2012.
10.Janowski J., Podpis elektroniczny w obrocie prawnym, Wolters Kluwer, Warszawa 2007.
11.Kossowski R., Podpis cyfrowy klasyfikacja i standardy, „Prawo Europejskie” 2003, nr 10.
12.Kotlarz P., Jak wzrost mocy obliczeniowej i postęp w badaniach matematycznych zagraża współczesnym rozwiązaniom bezpieczeństwa informatycznego, XII Konferencja PLOUG Zakopane 2006, online: http://www.ploug.org.pl/wp-content/uploads/ploug-konferencja-12-09_Kotlarz.pdf (dostęp 20.09.2018).
13.Kozieł G., Podpis elektroniczny – rozwiązania techniczne i uwarunkowania prawne, „Kolegium Analiz Ekonomicznych” 2014, nr 33, s. 265–280.
14.Kutyłowski M., Koncepcje uregulowań prawnych dotyczących bezpieczeństwa technicznego banków elektronicznych a polski stan prawny, CBKE e-Biuletyn 2004, nr 3, online: http://www.bibliotekacyfrowa.pl/dlibra/doccontent?id=24750 (dostęp 2.02.2019).
15.Maciejewska-Szałas M., Forma pisemna i elektroniczna czynności prawnych. Studium prawnoporównawcze, C.H. Beck, Warszawa 2014.
16.Marucha-Jaworska M., Podpisy elektroniczne, biometria, identyfikacja elektroniczna. Elektroniczny obrót prawny w społeczeństwie cyfrowym, Wolters Kluwer, Warszawa 2015.
17.Nowakowski W., O bezpieczeństwie algorytmu RSA, „Elektronika” 2012, nr 2.
18.Nowakowski W., Poznański R., Podpis elektroniczny – zasady działania, „Elektronika” 2010, nr 7.
19.Poznański R., Wachnik D., Podpis elektroniczny – prawo i rzeczywistość, „Czas Informacji” 2011, nr 2.
20.Schneier B., Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, tł. R. Rykaczewski, R. Sobczak, P. Szpryngier, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
21.Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, tł. A. Grażyński, Helion, Gliwice 2011.
22.Stevens M., Bursztein E., Karpman P., Albertini A., Markov Y., The first collision for full SHA-1, CWI Amsterdam, Google Research, online: https://shattered.io/static/shattered.pdf (dostęp 30.08.2018).
23.Wierczyński G., Wiewiórowski W.R., Informatyka prawnicza. Nowoczesne technologie informacyjne w pracy prawników i administracji publicznej, Wolters Kluwer, Warszawa 2016.
24.Wilkowski A., O bezpieczeństwie internetowym, „Studia Ekonomiczne” Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach 2015, nr 242.
25.Zwolińska A., Szostek D., E-pieczęć uwierzytelni firmowe i urzędowe dokumenty, „Rzeczypospolita” 23.03.2016, online: https://www.rp.pl/Opinie/303239980-E-pieczec-uwierzytelni-firmowe-iurzedowe-dokumenty.html (dostęp 21.08.2018).