Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "podpis" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Podpis elektroniczny a identyfikacja i uwierzytelnianie
Electronic signature, identification and authentication
Autorzy:
Sroka, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1590923.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
electronic signature
identification
authentication
public administration
podpis elektroniczny
identyfikacja
uwierzytelnianie
administracja publiczna
Opis:
Istotnym etapem każdej transakcji wykonywanej w środowisku systemów teleinformatycznych jest identyfikacja stron i ich uwierzytelnienie. W artykule analizowano możliwość wykorzystania kwalifikowanego podpisu elektronicznego jako powszechnego narzędzia identyfikacji i uwierzytelniania.
An important stage of each transaction carried out in an environment of IT systems is to identify the parties and their authentication. The article analyzed the possibility of using a qualified electronic signature as a general tool for identification and authentication.
Źródło:
Studia Administracyjne; 2016, 8; 109-122
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quantum Digital Signatures for Unconditional Safe Authenticity Protection of Medical Documentation
Podpisy kwantowe zapewniające bezwarunkową autentyczność dokumentacji medycznej
Autorzy:
Liber, Arkadiusz
Rusek, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/526824.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
quantum computing
quantum signature
quantum cryptography
medical documentation
authentication
obliczenia kwantowe
podpis kwantowy
kryptografia kwantowa
dokumentacja medyczna autentyfikacja
dokumentacji medycznej
Opis:
Modern medical documentation appears most often in an online form which requires some digital methods to ensure its confidentiality, integrity and authenticity. The document authenticity may be secured with the use of a signature. A classical handwritten signature is directly related to its owner by his/her psychomotor character traits. Such a signature is also connected with the material it is written on, and a writing tool. Because of these properties, a handwritten signature reflects certain close material bonds between the owner and the document. In case of modern digital signatures, the document authentication has a mathematical nature. The verification of the authenticity becomes the verification of a key instead of a human. Since 1994 it has been known that classical digital signature algorithms may not be safe because of the Shor’s factorization algorithm. To implement the modern authenticity protection of medical data, some new types of algorithms should be used. One of the groups of such algorithms is based on the quantum computations. In this paper, the analysis of the current knowledge status of Quantum Digital Signature protocols, with its basic principles, phases and common elements such as transmission, comparison and encryption, was outlined. Some of the most promising protocols for signing digital medical documentation, that fulfill the requirements for QDS, were also briefly described. We showed that, a QDS protocol with QKD components requires the equipment similar to the equipment used for a QKD, for its implementation, which is already commercially available. If it is properly implemented, it provides the shortest lifetime of qubits in comparison to other protocols. It can be used not only to sign classical messages but probably it could be well adopted to implement unconditionally safe protection of medical documentation in the nearest future, as well.
Współczesna dokumentacja medyczna ma coraz częściej postać cyfrową, a co za tym idzie – wymaga stosowania cyfrowych metod zapewniających zachowanie jej poufności, integralności i autentyczności. Jedną z metod zapewnienia autentyczności dokumentów jest ich podpisywanie. Stosowany w przypadku dokumentacji papierowej podpis odręczny bezpośrednio związany jest z wykonawcą ze względu na jego psychomotoryczną naturę. Związany jest również z podłożem oraz zastosowanym środkiem pisarskim. Dzięki tym cechom istnieje ścisły materialny związek pomiędzy wykonawcą a dokumentem. W przypadku współczesnych podpisów cyfrowych autentyfikacja dokumentów ma charakter matematyczny. Weryfikacja podpisującego staje się w zasadzie weryfikacją wprowadzonego klucza, a nie osoby, która go wprowadza. Od 1994 roku wiadomo, iż klasyczne algorytmy podpisu cyfrowego mogą być stosunkowo szybko przełamywane dzięki zastosowaniu propozycji Shora. Rozwiązaniem problemu może być zastosowanie algorytmów podpisu kwantowego. Przedmiotem pracy jest analiza najnowszych algorytmów podpisów kwantowych, możliwych do zastosowania w autentyfikacji dokumentacji medycznej. W ramach pracy przeprowadzono analizę współczesnych algorytmów podpisów kwantowych. W szczególności zaś przedstawiono te obiecujące, mogące mieć zastosowanie w zapewnieniu bezwarunkowej ochrony autentyczności dokumentacji medycznej, oparte na protokole QDS z elementami QKD. Praca stanowi materiał wyjściowy do dalszych badań związanych z praktyczną realizacją tego typu zabezpieczeń w istniejących systemach gromadzenia i przetwarzania dokumentacji medycznej.
Źródło:
Puls Uczelni; 2015, 4; 34-39
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zabezpieczeń przesyłu danych w sieci Internet
Protection methods for data transfer via the Internet
Autorzy:
Sojak, M.
Głowacki, S.
Policewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/287834.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
zabezpieczenie
metoda
autoryzacja
uwierzytelnianie
szyfrowanie informacji
podpis cyfrowy
certyfikat cyfrowy
protection
methods
authorisation
authentication
information coding
digital signature
digital certificate
Opis:
Celem pracy było uświadomienie użytkownikom Internetu, na co są narażeni, gdy korzystają z komputera, który nie jest zabezpieczony przed atakami hakerów. Pokazanie, w jaki sposób dane przesyłane siecią mogą trafić w niepowołane ręce. Informacje te mogą być przydatne zarówno użytkownikom prowadzącym na przykład indywidualne gospodarstwa rolne, jak też innego typu przedsiębiorstwa. W pracy przedstawiono zarówno wybrane metody ataku na transmisję danych przesyłanych drogą internetową, jak też wybrane metody zabezpieczeń, których możemy używać do ochrony informacji.
The purpose of the work is to make Internet users aware of hazards they are exposed to while using a computer, which is not protected against hackers' attacks, and to show how data transferred via the Internet may get into the wrong hands. This information may be useful for users who e.g. run their own, individual farms, and for other types of businesses as well. The paper presents both selected methods used to attack transmission of data transferred via the Internet, and selected protection methods, which may be used to secure information.
Źródło:
Inżynieria Rolnicza; 2009, R. 13, nr 9, 9; 265-272
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w systemach uwierzytelniania
Biometry in the authentication systems
Autorzy:
Hołyst, B.
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/208952.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
authentication
biometric pattern
data security
digital identity
cryptology
digital signature
forensic science
Opis:
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 412-438
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies