1. | CERTUM. Zastosowanie e-podpisu. (2017). Pobrane z: https://www.certum.pl/pl/cert_oferta_epodpis_zastosowania (14.03.2017). |
2. | Diffie, W., Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 6 (22), 644–654. |
3. | Diffie, W., Hellman, M. (1977). Special Feature Exhaustive Cryptanalysis of the NBS Data Encryption Standard. IEEE Computer Society Press, 6 (10), 74–84. |
4. | Elektroniczny Olsztyn. Zastosowanie e-podpisu. (2017). Pobrano z: http://elektronicznypodpis.olsztyn.pl/e-podpis-w¬-praktyce/ (15.03.2017). |
5. | Levine, J., Brawley, J.V. (1997). Some cryptographic applications of permutation polynomials. Cryptologia, 1 (1), 76–92. |
6. | Ministerstwo Cyfryzacji (2016). E-administracja w oczach internautów – raport z badania 2016. Pobrane z: https:// www.gov.pl/cyfryzacja/e-administracja-w-oczach-internautow-raport-z-badania-2016 (15.03.2017). |
7. | Ministerstwo Cyfryzacji. Adresy punktów potwierdzających profil zaufany. Pobrano z: https://www.gov.pl/cyfryzacja/ potwierdz-profil-zaufany-w-ministerstwie-cyfryzacji (9.03.2007). |
8. | Ministerstwo Cyfryzacji. https://epuap.gov.pl/wps/portal. |
9. | Ministerstwo Cyfryzacji. Lista punktów potwierdzających profil zaufany. Pobrano z: https://www.gov.pl/cyfryzacja/ potwierdz-profil-zaufany-w-ministerstwie-cyfryzacji (9.03.2017). |
10. | Narodowe Centrum Certyfikacji. https://www.nccert.pl/uslugi.htm. |
11. | Pasławski, K. (2014). E-podpis czy ePUAP – co lepsze w kontakcie z urzędem? Pobrane z: https://www.crn.pl/aktu¬alnosci/e-podpis-czy-epuap-2013-co-lepsze-w-kontakcie-z-urzedem (14.03.2017). |
12. | PKO Bank Polski. Logowanie za pomocą bankowości elektronicznej. Pobrane z: https://www.pkobp.pl/bankowosc¬-elektroniczna/ipko/bezpieczna-bankowosc/bezpieczne-logowanie (17.03.2017). |
13. | Rivest, L.R., Shamir, A., Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosys¬tems. Communications of the ACM, 2 (21), 120–126. |
14. | Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 5.06.2014 w sprawie zasad potwierdzania, przedłużania ważności, unieważniania oraz wykorzystania profilu zaufanego elektronicznej platformy usług administracji publicznej. Dz.U., poz. 778. |
15. | Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 5.10.2016 w sprawie profilu zaufanego elektronicznej plat¬formy usług administracji publicznej. Dz.U. 2016, poz. 1633. |
16. | Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27.04.2011 w sprawie zakresu i warunków ko¬rzystania z elektronicznej platformy usług administracji publicznej. Dz.U. nr 93, poz.546. |
17. | Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23.07.2014 w sprawie identyfikacji elek¬tronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE. Dz. Urz. UE L 257 z 28.08.2014, s. 73. |
18. | Stefanowicz-Wasilewska, M. (2014). Bezpieczny profil elektroniczny. Gazeta Podatkowa, 31 lipca. Pobrane z: https:// www.gofin.pl/firma/17,2,145,132347,bezpieczny-podpis-elektroniczny-czy-profil-zaufany-co.html (15.03.2017). |
19. | Urząd Miasta Szczecin. Profil zaufany. Pobrano z: http://eurzad.szczecin.pl/chapter_51191.asp (14.03.2017). |
20. | Ustawa z dnia 17.02.2005 o informatyzacji działalności podmiotów realizujących zadania publiczne. Dz.U. nr 64, poz. 565. |
21. | Ustawa z dnia 18.09.2001 o podpisie elektronicznym. Dz.U. nr 130, poz. 1450. |
22. | Wikipedia. Hasło: karta kryptograficzna. Pobrane z: https://pl.wikipedia.org/wiki/Karta_kryptograficzna (15.03.2017). |
23. | Wordpress Polska. Podpis elektroniczny vs. Profil zaufany. Pobrano z: https://podpiselektroniczny.wordpress. com/2013/09/14/podpis-elektroniczny-vs-profil-zaufany/ (15.03.2017). |