Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  algorytmy kryptograficze
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Zaprezentowana w niniejszym artykule lista polecanych algorytmów wraz z centrum informacji o algorytmach kryptograficznych pozwala na agregację informacji o ważności algorytmów kryptograficznych w poszczególnych krajach aby podpisy cyfrowe złożone z ich użyciem były ważne prawnie. CIoAK umożliwia zadawanie zapytań o poszczególne algorytmy lub umożliwia weryfikację ważności danego algorytmu w określonym momencie czasu, co dla podmiotu weryfikującego może stanowić dodatkowe źródło zaufania. Oprócz możliwej do przewidzenia utraty przydatności algorytmu (np. udane ataki typu brute-force powoli zbliżają się do polecanej długości klucza) istnieje możliwość matematycznego przełamania algorytmu. W takim przypadku CIoAK umożliwi szybkie zebranie takiej informacji i przekazanie jej zainteresowanym podmiotom. Przedstawiona konstrukcja LPAK została stworzona tak, aby ułatwić wyszukiwanie informacji według poszczególnych państw. Dodatkowo zostały wyszczególnione instytucje międzynarodowe których standardy mogą być uznawane w poszczególnych krajach jako obowiązujące w kwestii podpisu elektronicznego. Jednakże taka konstrukcja listy jest tylko jedną z rozważanych. Możliwe by było także skonstruowanie listy w której dany algorytm byłby elementem nadrzędnym i zawierałby w sobie informacje o instytucjach w danych państwach których wymagania spełnia.
EN
Currently a lot of services is using a PKl infrastructure for digital signatures, documents' time stamping, websites identity verification and many others. It is important to use proper, recognized cryptographic algorithms. Recommended Cryptographic Algorithm Status List provides information about recognized algorithms by information providers grouped by countries. The list can be used as a secondary trust source during verification of a digitally signed document. The Cryptographic Algorithm Status Operator manages the list and gathers information from information sources. The operator can be queried for recognized algorithms and can be used to verify the validity of an algorithm in certain period of time.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.