PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Automatyczne sprawdzanie i weryfikacja statusu algorytmów kryptograficznych wykorzystywanych w infrastrukturze klucza publicznego

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Zaprezentowana w niniejszym artykule lista polecanych algorytmów wraz z centrum informacji o algorytmach kryptograficznych pozwala na agregację informacji o ważności algorytmów kryptograficznych w poszczególnych krajach aby podpisy cyfrowe złożone z ich użyciem były ważne prawnie. CIoAK umożliwia zadawanie zapytań o poszczególne algorytmy lub umożliwia weryfikację ważności danego algorytmu w określonym momencie czasu, co dla podmiotu weryfikującego może stanowić dodatkowe źródło zaufania. Oprócz możliwej do przewidzenia utraty przydatności algorytmu (np. udane ataki typu brute-force powoli zbliżają się do polecanej długości klucza) istnieje możliwość matematycznego przełamania algorytmu. W takim przypadku CIoAK umożliwi szybkie zebranie takiej informacji i przekazanie jej zainteresowanym podmiotom. Przedstawiona konstrukcja LPAK została stworzona tak, aby ułatwić wyszukiwanie informacji według poszczególnych państw. Dodatkowo zostały wyszczególnione instytucje międzynarodowe których standardy mogą być uznawane w poszczególnych krajach jako obowiązujące w kwestii podpisu elektronicznego. Jednakże taka konstrukcja listy jest tylko jedną z rozważanych. Możliwe by było także skonstruowanie listy w której dany algorytm byłby elementem nadrzędnym i zawierałby w sobie informacje o instytucjach w danych państwach których wymagania spełnia.
EN
Currently a lot of services is using a PKl infrastructure for digital signatures, documents' time stamping, websites identity verification and many others. It is important to use proper, recognized cryptographic algorithms. Recommended Cryptographic Algorithm Status List provides information about recognized algorithms by information providers grouped by countries. The list can be used as a secondary trust source during verification of a digitally signed document. The Cryptographic Algorithm Status Operator manages the list and gathers information from information sources. The operator can be queried for recognized algorithms and can be used to verify the validity of an algorithm in certain period of time.
Rocznik
Tom
Strony
31--40
Opis fizyczny
Bibliogr. 11 poz., rys.
Twórcy
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki
Bibliografia
  • [1] A. D. Fernandes, Risking “trust” in a public key infrastructure: old techniques of managing risk applied to new technology, Decision Support Systems 31 (2001) 303 – 322
  • [2] S. Lancaster, D. C. Yen, S.-M. Huang, Public key infrastructure: a micro and macro analysis, Computer Standards & Interfaces 25 (2003) 437-446
  • [3] P. Pharow, B. Blobel, Electronic signatures for long-lasting storage purposes in electronic archives, International Journal of Medical Informatics (2005) 74, 279-287
  • [4] D. Lekkas, D. Grizalis, Long-term verifiability of the electronic healthcare records’ authenticity, International Journal of Medical Informatics (2007) 76, 442-287
  • [5] P. Ruotsalainen, B. Manning, A notary archive model for secure preservation and distribution of electrically signed patient documents, International Journal of Medical Informatics (2007) 76, 449-453
  • [6] Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych o organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego, Dz.U. 2002 nr 128 poz. 1094
  • [7] Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym, Dz.U. 2001 nr 130 poz. 1450
  • [8] ETSI TS 102 176-1 Electronic Signatures and Infrastructures (ESI); Algorithms and Parameter for Secure Electronic Signatures; Part1: Hash functions and asymmetric algorithms, v2.0.0, November 2007
  • [9] ETSI TS 102 231 Electronic Signatures and Infrastructures (ESI); Provision of harmonized Trust-service status information, v2.1.1, March 2006
  • [10] A. Donaldson, Policy for cryptography in healthcare – a view from the NHS, International Journal of Medical Informatics 60 (2000) 105-110
  • [11] T. Gondrom, R.Brandner, U. Pordesch, RFC 4998 Evidence Record Syntax (ERS), The IETF Trust, August 2007
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPS3-0014-0035
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.