Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2009 | Vol. 50, nr 11 | 30-34
Tytuł artykułu

Signed electronic document and its probative value in certificate and certificateless public key cryptosystem infrastructures

Autorzy
Warianty tytułu
PL
Podpisany dokument elektroniczny i jego wartość dowodowa w certyfikatowej i bezcertyfikatowej infrastrukturze kryptosystemu klucza publicznego
Języki publikacji
EN
Abstrakty
EN
The paper contains a proposal of a new model of a long-term certificate electronic signature scheme (LT-CESS) being an extension of a standard certificate electronic signature scheme (CESS). The LT-CESS scheme can be used in a certificate Public Key Cryptosystem (PKC) based on explicit public key certificates and in a Certificateless Public Key Cryptosystem (CL-PKC) based on implicit public key certificates as well.
PL
W artykule zaproponowano model długookresowego certyfikowanego elektronicznego schematu podpisu (LT-CESS), będącego rozwinięciem standardowego certyfikatowanego schematu podpisu elektronicznego (CESS). Zaproponowany schemat LT-CESS może być stosowany zarówno w certyfikatowym kryptosystemie klucza publicznego (PKC), opartym na jawnych certyfikatach klucza publicznego, jak również w bezcertyfikatowym kryptosystemie klucza publicznego (CL-PKC), opartym na niejawnych certyfikatach klucza publicznego.
Wydawca

Rocznik
Strony
30-34
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
autor
  • Zachodniopomorski Uniwersytet Technologiczny, Wydział Informatyki, Szczecin
Bibliografia
  • [1] Act on electronic signature from September 18th, 2001, Law Diary - Dz.U. 2001 no 130, pos. 1450 with later amendments (in Polish).
  • [2] EU Directive 1999/93/EC of the European Parliament and the Council of 13 December 1999 on a Community framework for electronic signatures.
  • [3] Boldyreva A., Fischlin M., Palacio A., Warinschi B.: A Closer Look at PKI: Security and Efficiency, Lecture Notes in Computer Science, Vol. 4450/2007, pp. 458-475, Public Key Cryptography- PKC 2007, 10th International Conference on Practice and Theory in Public-Key Cryptography, Beijing, China, April 16-20, 2007.
  • [4] Shamir A.: Identity-based cryptosystems and signature schemes, Advances in Cryptology - Crypto'84, LNCS, vol. 196. pp. 47-53, Springer-Verlag, 1984.
  • [5] Al-Riyami S., Paterson K.: Certificateless public key cryptography, Advances in Cryptology - AsiaCrypt, LNCS, vol. 2894, pp.452-473, Springer-Verlag, 2003.
  • [6] Harn L., Ren J., Lin Ch.: Design of DL-based certificateless digital signatures, The Journal of Systems and Software, vol. 82, pp 789-793, 2009.
  • [7] ETSI TS 101 733 Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES), v. 1.7.4, July 2008.
  • [8] ETSI TS 101 903 XML Advanced Electronic Signatures (XAdES), v1.4.1, June 2009.
  • [9] ETSI TS 102 778-5 Electronic Signatures and Infrastructures (ESI); PDF Advanced Electronic Signature Profiles, v. 1.1.1, July 2009.
  • [10] Gentry C., Silverberg A.: Hierarchical ID-based cryptography, in Y. Zheng, editor, Advances in Cryptology - ASIACRYPT 2002, Lecture Notes in Computer Science, vol. 2501, pp. 548-566. Springer-Verlag, 2002.
  • [11] CWA 14171 General guidelines for electronic signature verification, May 2004.
  • [12] Regulation of Ministry Council from August, 7th, 2002 on technical and organizational requirements for qualified certification authorities, certification policies for qualified certificates issued by them, and technical requirements for secure signature creation and verification devices (Low Diary -Dz.U. 2002 no 128,pos. 1094).
  • [13] RFC 5280 Internet X.5O9 Public Key Infrastructure Certificate Revocation List (CRL) Profile, May 2008.
  • [14] CWA 15579 E-invoices and digital signatures, July 2006.
  • [15] RFC 4998 Evidence Record Syntax (ERS), August 2007.
  • [16] RFC 3161 Time-Stamp Protocol (TSP), August 2001.
  • [17] ETSI TS 101 861 Time stamping profile, v1.3.1, January2006.
  • [18] Goodrich M. T., Tamassia R., Hasic J.: An Efficient Dynamic and Distributed Cryptographic Accumulator, in Information Security, 5th Intemationl Conference, pp. 372-388, Sao Paulo, Brazil September 30 - October 2002.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BWAK-0019-0016
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.