PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wiarygodna prezentacji danych do podpisania i weryfikacji

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Trusted data presentation for signature and verification
Języki publikacji
PL
Abstrakty
PL
Wiarygodna prezentacja danych przed złożeniem podpisu elektronicznego oraz podczas jego weryfikacji jest jednym z kluczowych czynności, które musi być wykonana za pomocą „bezpiecznego urządzenia służącego do składania i weryfikacji podpisu elektronicznego”. Ze złożeniem podpisu elektronicznego pod dokumentem lub jego weryfikacją może być związane określone zobowiązanie prawne podmiotu podpisującego lub weryfikującego dokument. Artykuł zawiera przegląd różnych technicznych sposobów prezentacji danych i ich ocenę pod kątem rzeczywistych zagrożeń ze strony celowych lub niezamierzonych modyfikacji prezentowanych treści. W artykule zaprezentowano także koncepcję wiarygodnego prezentowania dokumentów. Koncepcja ta polega na oddzieleniu treści podpisywanego dokumentu od formy jego prezentacji oraz zastosowaniu szeregu atrybutów związanych z podpisem dokumentów oraz modułów do ich prezentacji, które minimalizują ryzyko zmanipulowania prezentowanej zawartości podpisywanego lub weryfikowanego dokumentu.
EN
The trusted presentation of the signed or being signed data is one of the key problem, which should be solved in so called secure signature creation and verification devices. Electronic signature on the document or its verification results in a legal commitment of a signer or a verifier. The paper provides an overview of the various technical ways to present data and their assessment in terms of real risks from intentional or unintentional modification of the presented content. The paper also presents the concept of a trusted presentation of documents. This concept is based on the separation of the electronic document contents from its presentation and using a number of attributes associated with the document signature and module to its presentation, minimizing the risk to manipulate the contents of a document to be signed or verified.
Rocznik
Strony
191--196
Opis fizyczny
Bibliogr. 14 poz., rys., tab.
Twórcy
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Katedra Inżynierii Oprogramowania, ul. Żołnierska 52, 71-210 Szczecin
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Katedra Inżynierii Oprogramowania, ul. Żołnierska 52, 71-210 Szczecin
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Katedra Inżynierii Oprogramowania, ul. Żołnierska 52, 71-210 Szczecin
Bibliografia
  • [1] Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 dnia 23.07.2014r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym, Dz. U. UE, L 257/73, 28 sierpnia 2014 r.
  • [2] Kain K., Smith S.W., Asokan R., Digital signatures and electronic documents: A cautionary tale, w B. Jerman-Blazic & T. Klobucar, eds, Advanced Communications and Multimedia Security, IFIP TC6/TC11 Sixth Joint Working Conference on Communications and Multimedia Security, September 26-27, 2002, Portoroz, Slovenia, Vol. 228 of IFIP Conference Proceedings, Kluwer Academic, Boston, MA, pp. 293–308
  • [3] Spalka A., Cremers A.B., Langweg H., Trojan Horse Attacks on Software for Electronic Signatures, Informatica 26 (2002) 191-203 pp.191-204
  • [4] Jøsang A., Povey D., Ho What You See is Not Always What You Sign, AUUG2002, Melbourne, 4-6 September 2002
  • [5] Alsaid A., Mitchell Ch.J., Digitally Signed Documents – Ambiguities and Solutions, Information Security Group, Royal Holloway, University of London, Egham, Surrey TW20 0EX, UK
  • [6] Spalka A., Cremers A.B., Langweg H., Protecting the creation of digital signatures with trusted computing platform technology against attacks by trojan horse programs, w M. Dupuy & P. Paradinas, eds, Proceedings of the IFIP SEC 2001, Kluwer Academic, Boston, MA, pp. 403–420
  • [7] ETSI TS 119 101 Electronic Signatures and Infrastructures (ESI); Policy and Security Requirements for Electronic Signature Creation and Validation, Draft, v0.0.3, January 2014
  • [8] ETSI EN 319 102-1 Electronic Signatures and Infrastructures (ESI); Procedures for Creation and Validation of AdES Digital Signatures; Part 1: Creation and Validation, Draft v1.0.0, July 2015
  • [9] W3C Recommendation (2003) Extensible markup language (XML), http://www.w3.org/XML
  • [10] M. Bartel, J. Boyer, B. Fox, B. LaMacchia, E. Simon (2002) XML-Signature Syntax and Processing, http://www.w3.org/TR/xmldsig-core
  • [11] Scheibelhofer K., Signing XML Documents and the Concept of ‘What You See Is What You Sign’, Master’s thesis, Institute for Applied Information Processing and Communications, Graz University of Technology, 2001.
  • [12] Zalety elektronicznego obiegu dokumentów a wady papierowego, http://www.progmate.pl/pl/articles/differences (informacja dostępna 10 września 2015 r.)
  • [13] Pejaś J., Zawalich M. Visual Cryptography Methods as a Source of Trustworthiness for the Signature Creation and Verification Systems, w Advances in information processing and protection, Springer, 2007, str. 225-239
  • [14] Pejaś J., El Fray I., Ruciński A., Authentication protocol for software and hardware components in distributed electronic signature creation system, Przegląd Elektrotechniczny, R. 88, Nr 10b, 2012, str. 192-197
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ad9b7dea-c7fd-4d75-b0aa-3635c1599885
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.