Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 34

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  podpis elektroniczny
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W artykule przedstawiono przebieg badań dotyczących bezpiecznego korzystania z Internetu przeprowadzonych na grupie 200respondentów w wieku 10-60i więcej lat. Szczególną uwagę zwrócono na zagrożenie oprogramowaniem szpiegującym i inne zagrożenia w sieci Internet. Przeprowadzono badania ankietowe wspomagane komputerowo. Wy-niki ankiet były analizowane zużyciem analizy częstości oraz analizy korelacji Pearsona i Spearmana. Przeprowadzone badania wykazałyniezadowalający poziom wiedzy z zakresu cyberbezpieczeństwa dla grup wiekowych 10-15 oraz 60 i więcej lat oraz wystarczający dla grup wiekowych 20-24 lat. Problem stał się szczególnie aktualny, biorąc pod uwagę wpływ pandemii COVID-19 na nauczanie i pracę zdalną oraz komunikację zdalną w rodzinach.
EN
The article presents the course of research on the safe use of the Internet, carried out on a group of 200 respondents aged 10-60 and more. Particular attention was paid to the threat of ransomware and other threats on the Internet. Computer-aided survey research was carried out. Survey results were analyzed using a frequency analysis and a Pearson-Spearman correlation analysis. The conducted research showed an unsatisfactory level of knowledge in the field of cybersecurity for the age groups 10-15 and 60 and more, and it was sufficient for the age groups 20-24. The problem has become especially topical given the impact of the COVID-19 pandemic on teaching and remote work and remote communication in families.
EN
The COVID-19 pandemic changed the lives of millions of citizens worldwide in the manner they live and work to the so-called new norm in social standards. In addition to the extraordinary effects on society, the pandemic created a range of unique circumstances associated with cybercrime that also affected society and business. The anxiety due to the pandemic increased the probability of successful cyberattacks and as well as number and range. For public health officials and communities, location tracking is an essential component in the their efforts to combat the disease. The governments provide a lot of mobile apps to help health officials to trace the infected persons and contact them to aid and follow up on the health status, which requires an exchange of data in different forms. This paper presents the one-time stamp model as a new cryptography technique to secure different contact forms and protect the privacy of the infected person. The one-time stamp hybrid model consists of a combination of symmetric, asymmetric, and hashing cryptography in an entirely new way that is different from conventional and similar existing algorithms. Several experiments have been carried out to analyze and examine the proposed technique. Also, a comparison study has been made between our proposed technique and other state-of-the-art alternatives. Results show that the proposed one-time stamp model provides a high level of security for the encryption of sensitive data relative to other similar techniques with no extra computational cost besides faster processing time.
3
Content available remote Czas na e-podpis
4
Content available remote Skutki jednego pliku
5
Content available remote Nareszcie zmiany, ale dlaczego tak mało?
6
Content available remote Wiarygodna prezentacji danych do podpisania i weryfikacji
PL
Wiarygodna prezentacja danych przed złożeniem podpisu elektronicznego oraz podczas jego weryfikacji jest jednym z kluczowych czynności, które musi być wykonana za pomocą „bezpiecznego urządzenia służącego do składania i weryfikacji podpisu elektronicznego”. Ze złożeniem podpisu elektronicznego pod dokumentem lub jego weryfikacją może być związane określone zobowiązanie prawne podmiotu podpisującego lub weryfikującego dokument. Artykuł zawiera przegląd różnych technicznych sposobów prezentacji danych i ich ocenę pod kątem rzeczywistych zagrożeń ze strony celowych lub niezamierzonych modyfikacji prezentowanych treści. W artykule zaprezentowano także koncepcję wiarygodnego prezentowania dokumentów. Koncepcja ta polega na oddzieleniu treści podpisywanego dokumentu od formy jego prezentacji oraz zastosowaniu szeregu atrybutów związanych z podpisem dokumentów oraz modułów do ich prezentacji, które minimalizują ryzyko zmanipulowania prezentowanej zawartości podpisywanego lub weryfikowanego dokumentu.
EN
The trusted presentation of the signed or being signed data is one of the key problem, which should be solved in so called secure signature creation and verification devices. Electronic signature on the document or its verification results in a legal commitment of a signer or a verifier. The paper provides an overview of the various technical ways to present data and their assessment in terms of real risks from intentional or unintentional modification of the presented content. The paper also presents the concept of a trusted presentation of documents. This concept is based on the separation of the electronic document contents from its presentation and using a number of attributes associated with the document signature and module to its presentation, minimizing the risk to manipulate the contents of a document to be signed or verified.
EN
The article presents basic electronic signature formats according to ETSI standards.
PL
W artykule zostały przedstawione podstawowe formaty podpisów elektronicznych na podstawie standardów ETSI.
PL
W artykule zostały przedstawione podstawowe formaty podpisów elektronicznych na podstawie standardów ETSI.
EN
Article presents basic electronic signatures formats according to ETSI standards.
PL
Przeprowadzono prawno-techniczną analizę stanu zastosowań podpisu elektronicznego w Polsce.
EN
Legal and technical analysis of the use of electronic signatures in Poland is given.
PL
Artykuł skrótowo opisuje przebieg i zakres tematyczny testu interoperacyjności podpisu elektronicznego CommonSign 2012. Przedstawione zostały aplikacje biorące udział w teście oraz ogólne wyniki.
EN
Article briefly describes the course and scope of the interoperability test of electronic signature interoperability CommonSign 2012. The applications involved in the test and the overall results are presented.
PL
Artykuł przedstawia podsumowanie wyników oraz przebiegu testu interoperacyjności podpisu elektronicznego. Przedstawione zostały zestawienia przeprowadzonych testów oraz ogólne wyniki w formie statystyk.
EN
In this paper are presented summary results of interoperability test for electronic signature. There are shown descriptions of conducted tests and statistics of results.
PL
W artykule omówiono bezpieczeństwo szyfrowania RSA.
EN
The safety of the RSA encryption is discussed.
PL
Obecnie stosuje się jednocześnie wiele formatów i rodzajów e-podpisu, które nie zawsze są, kompatybilne. Istnieje pilna potrzeba empirycznej weryfikacji procedur umożliwiających interoperacyjność podpisu elektronicznego. Pierwszy taki test został przeprowadzony 26-27 października 2011 r. w Warszawie. Poniżej scharakteryzowano w skrócie to przedsięwzięcie. W osobnym artykule zostaną przedstawione szerzej wyniki testu.
EN
There are many formats and types of currently used electronic signatures, which are not always compatible. There is thus an urgent need for empirical verification procedures that should enable interoperability of e-signatures. The first such test was conducted on October 26-27 in Warsaw. A brief overview of this project is presented below. Detailed results will be described in a separate paper.
PL
W artykule przedstawiono zasadę działania i procedury podpisu elektronicznego.
EN
Operation principles and cryptographic procedures of electronic signature are presented.
PL
W artykule zaprezentowano projekt systemu ICT łączącego technologie eAdministracji, eBiznesu, ePieniądza. Integruje on wiele systemów do tej pory funkcjonujących bądź projektowanych, jako samodzielne, m.in. system pieniądza elektronicznego, system podpisu elektronicznego, elektroniczny dowód tożsamości, klucz do zamków elektronicznych, karta miejska.
EN
Article presents mobile ICT system which linking eAdministration, e Business, eMoney technologies. It integrates many systems, which are existing or are proposed, as a single. For example: electronic money system, system of electronic signatures, electronicidentity card, electronic locks, communal card.
PL
W artykule opisano podstawy matematyczne algorytmu RSA oraz przykłady jego obliczania.
EN
Mathematical basis of the RSA algorithm and examples of its calculation is given.
PL
W artykule przedstawiono problematykę podpisu elektronicznego, który jest stosowany przez przedsiębiorstwa dla potrzeb uwierzytelniania oraz szyfrowania korespondencji. Zarysowano możliwość rozwoju przez wykorzystanie identyfikacji biometrycznej.
EN
The article presents the issues of electronic signatures, which is used by companies for the purposes of authentication and encryption of correspondence. The possibility of development through the use of biometric identification and quantum cryptography was outlined.
PL
W artykule przedstawiono propozycje systemów recept elektronicznych ukrywających tożsamość lekarza. W zależności od sposobu zapewniania anonimowości lekarza systemy tego typu można podzielić na systemy z pośrednią (PAL) oraz bezpośrednią (BAL) anonimizacją lekarza z zastosowaniem centralnego, regionalnego lub lokalnego rejestru recept (oznaczone w skrócie odpowiednio jako CRR, RRR i LRR). Z punktu widzenia skuteczności procesu anonimizacji tożsamości lekarza najlepsze właściwości mają systemy klasy BAL, a zwłaszcza te, w których zastosowano podpisy dualne. Podpisy dualne nie tylko uniemożliwiają zainteresowanym stronom (np. firmom farmaceutycznym) powiązanie lekarza z wystawioną receptą, ale pozwalają na uzyskanie tej właściwości także w przypadku, gdy elektroniczna recepta jest przekazywana lub udostępniana bezpośrednio do apteki. Przykład protokołu przedstawiony na rysunku 6 jest praktyczną realizacją systemu klasy BAL z anonimizacją tożsamości lekarza z zastosowaniem serwera anonimizacji. Ocena bezpieczeństwa tego protokołu wymaga dokładnej analizy, bazującej na formalnych metodach weryfikacji protokołów uwierzytelniania (patrz [16]).
EN
Electronic prescribing systems are an important part part of countrywide health information systems. They allow us 10 increase the quality of healthcare and can reduce management costs. The statistical data of drug prescribed by physicians can be easily gathered by pharmacies and send to pharmaceutical companies. Outcomes of such practice are negative fr patients. So this paper introduces security solutions to e-prescribing systems, which can hide from pharmacies a physician data in a prescription. Pharmacies can still validate prescription authenticity. Proposed solutions use anonymization certificates and trusted third party (TTP) to ensure physician anonymity.
PL
Niniejszy artykuł jest poświęcony zagadnieniom podpisu elektronicznego. Poruszono w nim aspekt technologiczny, prawny, a także psychologiczny zagadnienia. Dlatego odbiorcą może być każda osoba ciekawa tematu, niezależnie od swojej specjalizacji. Na szczególną uwagę zasługuje rozdział "Podpis elektroniczny", który wyjaśnia, na czym polega podpisanie dokumentu elektronicznego. Natomiast programistów powinien zainteresować fragment dotyczący obsługi repozytorium certyfikatów składowanych zarówno na karcie kryptograficznej jak i w pliku Język kodowania: Java). Całość, niejednokrotnie prezentująca śmiałe wnioski, jest bogato ilustrowana oraz oparta na przykładach.
EN
This article is focused on digital signature. It's concentrated on technological, low and psychology aspect. Because of that, this is addressed to every recipient of no account on specialization, which is curiosity of this theme. On particular attention deserve chapter "Digital Signature", which explains what is it mean to sign electronic document. Those, who are developers should be interested with handling certificates database placed on smart card or file (code language: Java). Whole has clear form, presents interesting points of view, richly illustrated and full of examples.
20
Content available remote Dostęp do e-usług administracji publicznej
EN
The accessibility to the electronic services of the public administration on the example of Silesian Voivodship has been described in the article. The SEKAP project is one of the several similar projects related to growth of Information Society and its surroundings.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.