Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 22

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  electronic signature
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W artykule przedstawiono przebieg badań dotyczących bezpiecznego korzystania z Internetu przeprowadzonych na grupie 200respondentów w wieku 10-60i więcej lat. Szczególną uwagę zwrócono na zagrożenie oprogramowaniem szpiegującym i inne zagrożenia w sieci Internet. Przeprowadzono badania ankietowe wspomagane komputerowo. Wy-niki ankiet były analizowane zużyciem analizy częstości oraz analizy korelacji Pearsona i Spearmana. Przeprowadzone badania wykazałyniezadowalający poziom wiedzy z zakresu cyberbezpieczeństwa dla grup wiekowych 10-15 oraz 60 i więcej lat oraz wystarczający dla grup wiekowych 20-24 lat. Problem stał się szczególnie aktualny, biorąc pod uwagę wpływ pandemii COVID-19 na nauczanie i pracę zdalną oraz komunikację zdalną w rodzinach.
EN
The article presents the course of research on the safe use of the Internet, carried out on a group of 200 respondents aged 10-60 and more. Particular attention was paid to the threat of ransomware and other threats on the Internet. Computer-aided survey research was carried out. Survey results were analyzed using a frequency analysis and a Pearson-Spearman correlation analysis. The conducted research showed an unsatisfactory level of knowledge in the field of cybersecurity for the age groups 10-15 and 60 and more, and it was sufficient for the age groups 20-24. The problem has become especially topical given the impact of the COVID-19 pandemic on teaching and remote work and remote communication in families.
2
Content available remote Czas na e-podpis
3
Content available remote Skutki jednego pliku
4
Content available remote Nareszcie zmiany, ale dlaczego tak mało?
EN
The article presents basic electronic signature formats according to ETSI standards.
PL
W artykule zostały przedstawione podstawowe formaty podpisów elektronicznych na podstawie standardów ETSI.
PL
W artykule zostały przedstawione podstawowe formaty podpisów elektronicznych na podstawie standardów ETSI.
EN
Article presents basic electronic signatures formats according to ETSI standards.
PL
Przeprowadzono prawno-techniczną analizę stanu zastosowań podpisu elektronicznego w Polsce.
EN
Legal and technical analysis of the use of electronic signatures in Poland is given.
PL
Artykuł przedstawia podsumowanie wyników oraz przebiegu testu interoperacyjności podpisu elektronicznego. Przedstawione zostały zestawienia przeprowadzonych testów oraz ogólne wyniki w formie statystyk.
EN
In this paper are presented summary results of interoperability test for electronic signature. There are shown descriptions of conducted tests and statistics of results.
PL
W artykule omówiono bezpieczeństwo szyfrowania RSA.
EN
The safety of the RSA encryption is discussed.
PL
Obecnie stosuje się jednocześnie wiele formatów i rodzajów e-podpisu, które nie zawsze są, kompatybilne. Istnieje pilna potrzeba empirycznej weryfikacji procedur umożliwiających interoperacyjność podpisu elektronicznego. Pierwszy taki test został przeprowadzony 26-27 października 2011 r. w Warszawie. Poniżej scharakteryzowano w skrócie to przedsięwzięcie. W osobnym artykule zostaną przedstawione szerzej wyniki testu.
EN
There are many formats and types of currently used electronic signatures, which are not always compatible. There is thus an urgent need for empirical verification procedures that should enable interoperability of e-signatures. The first such test was conducted on October 26-27 in Warsaw. A brief overview of this project is presented below. Detailed results will be described in a separate paper.
PL
W artykule przedstawiono zasadę działania i procedury podpisu elektronicznego.
EN
Operation principles and cryptographic procedures of electronic signature are presented.
PL
W artykule zaprezentowano projekt systemu ICT łączącego technologie eAdministracji, eBiznesu, ePieniądza. Integruje on wiele systemów do tej pory funkcjonujących bądź projektowanych, jako samodzielne, m.in. system pieniądza elektronicznego, system podpisu elektronicznego, elektroniczny dowód tożsamości, klucz do zamków elektronicznych, karta miejska.
EN
Article presents mobile ICT system which linking eAdministration, e Business, eMoney technologies. It integrates many systems, which are existing or are proposed, as a single. For example: electronic money system, system of electronic signatures, electronicidentity card, electronic locks, communal card.
PL
W artykule opisano podstawy matematyczne algorytmu RSA oraz przykłady jego obliczania.
EN
Mathematical basis of the RSA algorithm and examples of its calculation is given.
PL
W artykule przedstawiono problematykę podpisu elektronicznego, który jest stosowany przez przedsiębiorstwa dla potrzeb uwierzytelniania oraz szyfrowania korespondencji. Zarysowano możliwość rozwoju przez wykorzystanie identyfikacji biometrycznej.
EN
The article presents the issues of electronic signatures, which is used by companies for the purposes of authentication and encryption of correspondence. The possibility of development through the use of biometric identification and quantum cryptography was outlined.
PL
W artykule przedstawiono propozycje systemów recept elektronicznych ukrywających tożsamość lekarza. W zależności od sposobu zapewniania anonimowości lekarza systemy tego typu można podzielić na systemy z pośrednią (PAL) oraz bezpośrednią (BAL) anonimizacją lekarza z zastosowaniem centralnego, regionalnego lub lokalnego rejestru recept (oznaczone w skrócie odpowiednio jako CRR, RRR i LRR). Z punktu widzenia skuteczności procesu anonimizacji tożsamości lekarza najlepsze właściwości mają systemy klasy BAL, a zwłaszcza te, w których zastosowano podpisy dualne. Podpisy dualne nie tylko uniemożliwiają zainteresowanym stronom (np. firmom farmaceutycznym) powiązanie lekarza z wystawioną receptą, ale pozwalają na uzyskanie tej właściwości także w przypadku, gdy elektroniczna recepta jest przekazywana lub udostępniana bezpośrednio do apteki. Przykład protokołu przedstawiony na rysunku 6 jest praktyczną realizacją systemu klasy BAL z anonimizacją tożsamości lekarza z zastosowaniem serwera anonimizacji. Ocena bezpieczeństwa tego protokołu wymaga dokładnej analizy, bazującej na formalnych metodach weryfikacji protokołów uwierzytelniania (patrz [16]).
EN
Electronic prescribing systems are an important part part of countrywide health information systems. They allow us 10 increase the quality of healthcare and can reduce management costs. The statistical data of drug prescribed by physicians can be easily gathered by pharmacies and send to pharmaceutical companies. Outcomes of such practice are negative fr patients. So this paper introduces security solutions to e-prescribing systems, which can hide from pharmacies a physician data in a prescription. Pharmacies can still validate prescription authenticity. Proposed solutions use anonymization certificates and trusted third party (TTP) to ensure physician anonymity.
16
Content available remote Dostęp do e-usług administracji publicznej
EN
The accessibility to the electronic services of the public administration on the example of Silesian Voivodship has been described in the article. The SEKAP project is one of the several similar projects related to growth of Information Society and its surroundings.
17
Content available remote Elementy kryptografii w szkole
EN
Nowadays security of information and data play an important role in the life. Number of computers and people who use them increases much from day to day, therefore electronic way of keeping and sending information is so popular. This is one of the most important reasons why in computer science subject it is necessary to have a some course of Cryptography and Safety Systems. In this paper we will investigate some reasons why it is so important for students in schools. Other reason why it is worth start teaching PGP System in schools is that this system is very simple in use. The instalation and generation keys is very easy that every students will have no problems with them. We also suggest to introduced with Electronic Sign which becomes very popular in many institutions. Below we will define and discuss the rule of using, algorithms and law aspect of Electronic Sign. We will also recapitulate possibility and instalation process of PGP System.
EN
The Internet is not a safe environment. A popular method of intercepting user's login - password pair is sniffing. A potential attacker doesn 't have to be a professional. The Web is full of programs that even beginners can use. Other problem is maintenance of passwords. Every one uses a lot of services on many different portals. On every of these portals user has to register. Writing the login-password pair somewhere on paper is not a best idea, but many people does it. There is a possibility of using the same password every time, but a problem occurs when there is a need of changing the password. A good solution for all of these problems would be a system of authorization, working as a module, which could be attached to any application that would need user authentication and bounded access to the resources. Such system would have to be flexible enough to communicate with applications that use it, in some independent way. It would also have to be platform independent and secure.
19
Content available remote The security of the RSA cryptosystem and electronic signature
EN
Electronic document has a significant use in practice. It should fulfil requirements similar to those of paper document. An essential element of electronic document security is the electronic signature. This article presents the discussion on the security of cryptographic protocol - electronic signature - taking into account the possibilities of an accompanying attack on an asymmetric cryptosystem with an application of factorization and Euler's function. The discussion about potential vulnerabilities in verification of the electronic signature from the point of view of weak and strong RSA keys will be presented as well. This article is taking into account the problem of key length and the quality of the components for the public key. The considerations will be presented from the point of view of an attack on the electronic signature using standalone computer and a group of computers in network. The computation of Euler's function in an algorithm using parallel mode will be presented. In this article we show a relation between investment in security infrastructure and the value of protected information.
20
Content available remote Sieci komunikacji informacyjnej w logistycznych łańcuchach dostaw
PL
Na tle ogólnej charakterystyki systemów komunikacji informacyjnej, stosowanych w łańcuchach dostaw, omówiono zasady funkcjonowania oraz uwarunkowania wdrożeń sieci internetowej. Sieci tego rodzaju określone również mianem "magistral" łączą zrobotyzowane oraz zautomatyzowane urządzenia wykonawcze, węzły procesowe i instalacje strukturalne funkcjonujące w nowoczesnych systemach komputerowo zintegrowanej logistyki przedsiębiorstw produkcyjnych oraz dystrybucyjnych (typu centra zaopatrzeniowe, terminale intermodalne, zautomatyzowane zespoły magazynowe itp.).
EN
Current problems in the implementation of complex internal transport and storage systems in goods delivery logistic chains are described. The general principle and specific determinants of the computer integration of management and automatic control, information communications (e-sign and EDI) and remote supervision-control monitoring subsystems functioning within the above systems are discussed. The relevant R&D conducted in the Faculty of Mechanical Engineering of Wrocław University of Technology are presented.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.