Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "podpis" wg kryterium: Temat


Tytuł:
Zasadność wezwań w sprawach niepodpisanych skarg, wniosków i petycji – przyczynek do dyskusji
Legitimacy of summons in cases of unsigned complaints, motions and petitions – contribution to discussion
Autorzy:
Hrynicki, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1596085.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
complaints
motions
petitions
summons
signature
skargi
wnioski
petycje
wezwania
podpis
Opis:
Artykuł podejmuje zagadnienie obligatoryjności podpisu składanego pod skargami, wnioskami i petycjami. Autor zauważa, że w świetle wykładni literalnej obowiązujących norm prawnych poza skargami i wnioskami składanymi ustnie do protokołu, skargi, wnioski i petycje składane zarówno za pośrednictwem środków komunikacji elektronicznej, jak i w sposób tradycyjny nie wymagają podpisu wnoszącego (osoby działającej w imieniu wnoszącego). Wskazuje, że przepisy właściwe w sprawach skarg, wniosków i petycji nie przewidują możliwości wezwania wnoszącego do uzupełnienia podpisu, ani nie dają oczywistej (bezdyskusyjnej) podstawy do tego, by w tej sprawie posiłkowo stosować przepisy do podań i wezwań, właściwe dla ogólnego postępowania administracyjnego, w którym podpis jest obligatoryjny. Możliwe jest to wyłącznie przy zastosowaniu wykładni systemowej i celowościowej. Autor podkreśla, że przepisy dotyczące samych petycji nie mogą różnicować statusu wnoszącego z racji formy złożenia.
The article concerns the issue of the compulsory nature of signatures affixed under complaints, motions and petitions. The author notices that in the light of the literal interpretation of binding legal standards, apart from complaints and motions filed orally for the record, complaints, motions and petitions lodged both by means of electronic communication and in a traditional way do not require the signature of the claimant (person acting on behalf of the claimant). The author indicates that regulations concerning complaints, motions and petitions do not provide for the possibility of summoning the claimant to affix a missing signature, and do not give obvious (unquestioned) grounds to apply in such a case to motions and summons auxiliary regulations applicable to general administrative proceedings, in which a signature is obligatory. It is possible only in the case of following systematic and purposive interpretation. Finally, the author emphasises that regulations concerning petitions cannot determine the status of the claimant due to the manner of submission.
Źródło:
Acta Iuris Stetinensis; 2018, 23, 3; 77-95
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zasada ogólna pisemności w postępowaniu podatkowym
General principle of writing in tax proceedings
Autorzy:
Masternak, Marian
Powiązania:
https://bibliotekanauki.pl/articles/2123401.pdf
Data publikacji:
2022-08-16
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
zasady ogólne postępowania podatkowego
zasada pisemności
uwierzytelnianie pism
podpis własnoręczny
podpis elektroniczny
podpis osobisty
pieczęć elektroniczna
general principles of tax proceedings
the principle of writing
authentication of documents
handwritten signature
electronic signature
trusted signature
personal signature
electronic seal
Opis:
Przedmiotem artykułu jest analiza zasady pisemności, będącej jedną z zasad ogólnych postępowania podatkowego. Celem opracowania jest ustalenie i wyjaśnienie istoty tej zasady oraz wymogów związanych z jej realizacją, z uwzględnieniem niedawnych zmian przepisów konstytuujących wymienioną zasadę, w tym nowo uregulowanych sposobów uwierzytelniania pism utrwalonych w postaci papierowej lub elektronicznej. Autor podejmuje próbę odpowiedzi na pytanie, czy zmiany te ograniczają się do uporządkowania i ujednolicenia terminologii stosowanej w Ordynacji podatkowej i w ustawie o doręczeniach elektronicznych, czy też na nowo kształtują treści zasady pisemności. W artykule zawarta jest też ocena obecnej regulacji oraz wnioski de lege ferenda dotyczące tej zasady.
The subject of the article is an analysis of the principle of writing, which is one of the general principles of tax proceedings. The aim of the study is to establish and explain the essence of this principle and the requirements related to its implementation, taking into account recent changes to the provisions constituting the said principle, including the newly regulated methods of authentication of letters recorded in paper or electronic form. The author tries to answer the question whether these changes are limited to ordering and standardizing the terminology used in the Tax Ordinance and the Electronic Service Act, or whether they shape the content of the rules of writing anew. The article also includes an assessment of the current regulation and de lege ferenda conclusions regarding this principle.
Źródło:
Kwartalnik Prawa Podatkowego; 2022, 3; 163-178
1509-877X
Pojawia się w:
Kwartalnik Prawa Podatkowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WZORZEC UMOWY SPÓŁKI JAWNEJ I SPÓŁKI KOMANDYTOWEJ
Autorzy:
Gawrysiak-Zabłocka, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/664131.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
Spółka jawna
spółka komandytowa
umowa spółki
wzorzec umowy spółki
rejestracja spółki
podpis elektroniczny
wspólnik
komplementariusz
komandytariusz
firma
siedziba
przedmiot działalności
suma komandytowa
wkład
czas trwania spółki
reprezentacja
Opis:
E-forms for General Partnership and Limited PartnershipAgreements in Polish LawSummarySince the latest amendment of the Polish Code of Commercial Partnerships and Companies (CCPC) entered into force on 15th January2015 it has been possible to set up a general partnership or a limitedpartnership using a standardised electronic form for the agreement. Thearticle contains an analysis of the new regulations. Though the idea touse electronic communication in setting up partnerships is a welcomemeasure, there is no doubt that it would have been better if the forms forgeneral partnership and limited partnership agreements were annexeso the CCPC instead of annexes to regulations issued by the Ministerof Justice. Moreover, some of the arrangements in these forms call forcriticism. The provisions in e-forms should be no different from those inhe CCPC. The regulations in the e-forms for partnership of indefiniteduration or for method of representation of partnership should be amended. Partners should also be given more freedom in some other issues,e.g. in determining how they are to participate in the allocation of loss.
Źródło:
Zeszyty Prawnicze; 2015, 15, 3
2353-8139
Pojawia się w:
Zeszyty Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania bezpieczeństwa podpisu elektronicznego
E-Signature Security Requirements for Digital Transactions
Autorzy:
Sroka, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1590841.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
electronic signature
electronic document
public administration
podpis elektroniczny
bezpieczeństwo informacji
administracja publiczna
Opis:
W Unii Europejskiej wprowadzana jest reforma uwarunkowań prawnych i standaryzacyjnych dotyczących podpisu elektronicznego. Działania te mają na celu wprowadzenie jednolitego traktowania i uznawania usług zaufania na rynku międzynarodowym zwłaszcza przez instytucje sektora publicznego. Jednym z efektów tego procesu może być upowszechnienie i zwiększenie obszarów stosowalności procedur i infrastruktury podpisu elektronicznego. Celem artykułu jest analiza uwarunkowań istotnie wpływających na bezpieczeństwo transakcji cyfrowych realizowanych z wykorzystaniem podpisu elektronicznego w sytuacji ukształtowanej wejściem w życie przepisów rozporządzenia Parlamentu Europejskiego Rady Unii Europejskiej w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do e-transakcji na rynku wewnętrznym powoływanego dalej jako eIDAS (ang.: electronic identification and trust services)
The European Union is reforming the legal and standardization conditions for electronic signatures. The aim of this work is to introduce uniform treatment and recognition of trust services on the international market, especially by public sector institutions. One of the effects of this process may be the dissemination and increase of the areas of applicability of procedures and electronic signature infrastructure. The article attempts to identify the most important factors determining the security of using these tools.
Źródło:
Studia Administracyjne; 2018, 10; 169-187
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi zaufania i identyfikacja elektroniczna
Trust services and electronic identification
Autorzy:
Monarcha-Matlak, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1596081.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
trust services
electronic identification
electronic signature
electronic seal
usługi zaufania
identyfikacja elektroniczna
podpis elektroniczny
pieczęć elektroniczna
Opis:
Rozporządzenie e-IDAS to nowy akt europejski kompleksowo regulujący zagadnienia związane z usługami zaufania i identyfikacją elektroniczną. Poszerza ono katalog usług zaufania, wprowadza jednolitą terminologię we wszystkich państwach członkowskich UE, nowe standardy, a także obowiązek uznawania i akceptacji podpisów oraz pieczęci elektronicznych w państwach członkowskich UE. Ma to na celu podniesienie poziomu bezpieczeństwa usług zaufania i zwiększenie popularności tych usług wśród obywateli UE.
The e-IDAS Regulation is a new European act that comprehensively regulates the issues concerned with trust services and electronic identification. The e-IDAS Regulation broadens the catalogue of trust services, introduces uniform terminology and new standards in all European Union’s Member Countries, it introduces the obligation to recognize and accept the electronic signatures and seals in European Union’s Member Countries. The main goal is to increase the security level of trust services and to increase the popularity of these services among citizens of the European Union.
Źródło:
Acta Iuris Stetinensis; 2018, 23, 3; 143-162
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The informational system model of Ukrainian national transport workflow improvement based on electronic signature introduction
Model systemu informacyjnego Ukraińskiego narodowego obrotu dokumentów na transporcie na podstawie wprowadzenia elektronicznego cyfrowego podpisu
Autorzy:
Nechaey, G.
Slobodyanuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/374519.pdf
Data publikacji:
2007
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
system informacyjny
transport na Ukrainie
podpis elektroniczny
ECP
information system
Ukrainian transport
e-signature
Opis:
Proposed model of informational system supposes improvement of new conceptual method on the work with e-signature in transport informational systems. Problems and aims that may be solved with the help of this system and the most important economical and technical advantages of the proposed system in comparison with traditional methods of e-signing use are marked out.
Źródło:
Transport Problems; 2007, 2, 3; 11-14
1896-0596
2300-861X
Pojawia się w:
Transport Problems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The identification of problems related to electronic financial statements – own research results
Identyfikacja problemów związanych z elektronicznymi sprawozdaniami finansowymi – wyniki badań własnych.
Autorzy:
Judkowiak, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/584105.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
financial reporting
e-financial statements
accounting act
electronic signature
ePUAP
sprawozdawczość finansowa
e-sprawozdanie finansowe
ustawa o rachunkowości
podpis elektroniczny
Opis:
E-financial statements constitute a new dimension of financial reporting in Poland. They were introduced in response to the ongoing digitization of the economy. These changes resulted in a number of problems for the accountants, which the legislator did not foresee. The purpose of the work was to identify problems arising during the preparation, signing and submission of e-financial statements. The research material was collected using the direct survey method. The research tool was a survey questionnaire. The respondents were people who prepared at least one e-financial statement for 2018. The conducted research shows that most of the identified problems are the consequence of the too rapid introduction of the new regulations without introducing a transitional period for the whole of the new requirements.
E-sprawozdania stanowią nowy wymiar sprawozdawczości finansowej w Polsce. Zostały one wprowadzone w odpowiedzi na postępujący proces cyfryzacji gospodarki. Zmiany te spowodowały pojawienie się wielu problemów z punktu widzenia księgowych, których ustawodawca nie przewidział. Celem pracy była identyfikacja problemów powstałych przy sporządzaniu, podpisywaniu i przekazywaniu e-sprawozdań. Materiał badawczy zebrano z zastosowaniem metody sondażu bezpośredniego. Narzędziem badawczym był kwestionariusz ankiety. Respondentami były osoby, które sporządziły przynajmniej jedno e-sprawozdanie za rok 2018. Z przeprowadzonych badań wynika, że większość ze zidentyfikowanych problemów jest konsekwencją zbyt szybkiego terminu wejścia w życie nowych regulacji bez wprowadzenia okresu przejściowego dla obowiązywania całości nowych wymogów.
Źródło:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu; 2019, 63, 6; 40-50
1899-3192
Pojawia się w:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie biometryczne sposobem uwspółcześnienia przepisów o formie testamentu holograficznego
Biometric technologies as a way to modernized regulations on the form of holographic wills
Autorzy:
Sikora, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1197583.pdf
Data publikacji:
2020
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
wills
biometrics
identifi cation
signature
testament
biometria
identyfi kacja
podpis
Opis:
Electronic devices such as smartphone, tablets or laptops have become integral part of living, majority of population use them on daily basis for banking, communicating, working and others. Making an effective and binding declaring thru the internet became standard procedure in business world; nevertheless, use of electronic devise to make an, legally binding statement for example testament in most of European countries is not possible due to lock of the required legislation. Moreover, electronic communication has a flaw of inability to confirm an identity of individual in effective and accessible whey; one may argue, that commonly known and used means are archaic and do not provided level of assureds required for making a legal statement which has an impact on ownership of the property after the death of testator. However, emerging biometrics technology such as electronic biometric pen which store additionally characteristic for a given person, combined to behavioral biometric profiles, impossible to catch with a traditional signature, by this electronica signature is almost unmistakable in distinguishing the person who made the signature. This article will provide a revive of information about the biometric technology which can be used in inheritance law, on the background of the existing legislation form different countries.
Urządzenia multimedialne, takie jak smartfony czy tablety, stały się nieodłącznym elementem życia codziennego i wykorzystywane są chociażby do obsługiwania bankowości elektronicznej, komunikowania się, pracy czy innych czynności. Składanie skutecznych oświadczeń woli za pomocą urządzeń elektronicznych z dostępem do Internetu stało się standardem w świecie biznesu, pomimo tego wykorzystanie urządzeń multimedialnych w celu złożenia skutecznego oświadczenia woli np. w formie testamentu w większości państw europejskich wciąż nie jest możliwe z uwagi na brak ustawodawstwa w tym zakresie. Ponadto sporządzeniu testamentu z wykorzystaniem urządzeń umożliwiających komunikację elektroniczną zarzuca się między innymi brak możliwości identyfikacji osoby testatora oraz ryzyko nieuprawnionego dostępu do rozrządzeń mortis causa. Jednak rozwój technologii biometrycznych oraz ich zastosowanie w narzędziach takich jak chociażby długopis cyfrowy, który oprócz złożenia podpisu pozwala na zbieranie, rozpoznawanie i porównywanie behawioralnych cech biometrycznych, umożliwia jednoznaczną identyfikację osoby sygnatariusza. W niniejszym artykule przedstawiono możliwości zastosowania we współczesnym prawie spadkowym rozwiązań opartych na systemach biometrycznych, umożliwiających zarówno potwierdzenie tożsamości osoby testatora, jak i uwierzytelnienie oraz lepsze zabezpieczenie samego testamentu, opierając się na rozwiązaniach wprowadzonych w poszczególnych ustawodawstwach prawnospadkowych.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2020, 2(27); 207-225
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tablice tęczowe jako skuteczna optymalizacja algorytmu brute-force
Rainbow tables as brute-force algorithm optimization
Autorzy:
Kołodziejczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/320174.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
tablica tęczowa
funkcja skrótu
funkcja redukcji
kolizje
solenie haseł
metoda Hellmana
punkty wyróżnione Rivesta
podpis cyfrowy
łamanie haseł
fałszywe alarmy
rainbow table
Message Digest Function
hash function
brute-force algorithm
reduction function
collision
salt passwords
time-memory tradeoff
digital signature
distinguished points
password cracking
false alarms
Opis:
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
Źródło:
Elektrotechnika i Elektronika; 2009, 28, 1--2; 7-13
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stephena C. Meyera argument na rzecz projektu w przyrodzie a warunek Jodkowskiego
Stephen C. Meyer’s Argument for Design in Nature and Jodkowski’s Condition
Autorzy:
Gazda, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/553368.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Zielonogórski. Instytut Filozofii
Tematy:
warunek Jodkowskiego
nauka
inteligentny projekt
„podpis w komórce”
pochodzenie życia
informacja genetyczna
Jodkowski’s condition
science
intelligent design
“signature in the cell”
origin of life
genetic information
Opis:
Uznani naukowcy rzadko wdają się w dyskusje z uczonymi, którzy w naukach przyrodniczych proponują wyjaśnienia odwołujące się do działania świadomej przyczyny inteligentnej. Argumentacja tych drugich często ogranicza się do wykazywania, że w ramach nauki naturalistycznej nie podano dobrze opracowanego rozwiązania takiego czy innego problemu. Postulują oni ingerencje Boga (lub szerzej: inteligentnego projektanta) tam, gdzie występują luki w dotychczasowej wiedzy. Jest jednak klasa argumentów bardziej wyrafinowanych, które spełniają tak zwany warunek Jodkowskiego. Polegają one na uzasadnianiu tezy, że nauka naturalistyczna nie tylko nie rozwiązuje jakiegoś problemu, ale również że nigdy nie będzie w stanie go wyjaśnić. Dzięki owemu drugiemu komponentowi argument taki może być postrzegany przez naukowców jako poważny temat do dyskusji. W artykule zostanie omówiony przykład spełnienia warunku Jodkowskiego przez antynaturalistycznego uczonego — argument Stephena C. Meyera dotyczący problemu pochodzenia informacji genetycznej.
Discussions between naturalistic scientists and scientists who invoke conscious, intelligent causes in their explanations of some phenomena in the natural world are rare. The latter’s argumentation is often limited to showing that naturalistic science has not provided a well-elaborated solution to a question. They postulate God’s (or wider: intelligent designer’s) interventions where there are gaps in present knowledge. But there is a class of more sophisticated arguments which fulfill the so-called Jodkowski’s condition. Not only do these arguments say that naturalistic science does not provide a solution of a problem but they also present reasons why it could never provide a solution in the future. Because of the second part of such an argument, it can be viewed as a serious subject for discussion by scientists. An example of an argument that meets Jodkowski’s condition will be presented in the article, namely Stephen C. Meyer’s argument regarding the problem of the origin of genetic information.
Źródło:
Filozoficzne Aspekty Genezy; 2015, 12; 287-301
2299-0356
Pojawia się w:
Filozoficzne Aspekty Genezy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Signature verification: A comprehensive study of the hidden signature method
Autorzy:
Putz-Leszczyńska, J.
Powiązania:
https://bibliotekanauki.pl/articles/331346.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
signature verification
online recognition
time warping
hidden signature
weryfikacja podpisu
rozpoznawanie online
podpis ukryty
Opis:
Many handwritten signature verification algorithms have been developed in order to distinguish between genuine signatures and forgeries. An important group of these methods is based on dynamic time warping (DTW). Traditional use of DTW for signature verification consists in forming a misalignment score between the verified signature and a set of template signatures. The right selection of template signatures has a big impact on that verification. In this article, we describe our proposition for replacing the template signatures with the hidden signature—an artificial signature which is created by minimizing the mean misalignment between itself and the signatures from the enrollment set. We present a few hidden signature estimation methods together with their comprehensive comparison. The hidden signature opens a number of new possibilities for signature analysis. We apply statistical properties of the hidden signature to normalize the error signal of the verified signature and to use the misalignment on the normalized errors as a verification basis. A result, we achieve satisfying error rates that allow creating an on-line system, ready for operating in a real-world environment.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2015, 25, 3; 659-674
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of Nyberg-Rueppel digital signatures without message recovery
Autorzy:
Adamski, T.
Nowakowski, W.
Powiązania:
https://bibliotekanauki.pl/articles/202139.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
digital signatures
Nyberg-Rueppel signatures
probability of signature forgery
kryptografia
podpis cyfrowy
podpisy Nyberg-Rueppel
prawdopodobieństwo fałszowania podpisu
Opis:
The paper deals with Nyberg-Rueppel digital signatures without message recovery. Probability of signature forgery is analyzed and assessed. Some simple methods to minimize probability of signature forgery are proposed.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2014, 62, 4; 817-825
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety weaknesses of digital signature used for safety critical applications of e-government
Autorzy:
Franekova, M.
Šutak, M.
Powiązania:
https://bibliotekanauki.pl/articles/393832.pdf
Data publikacji:
2018
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
e-government
safety-critical
services
eID card
authorization
qualified certificate
digital signature
RSA
ECDSA
complexity of factorization
e-państwo
karta eID
autoryzacja
podpis kwalifikowany
podpis cyfrowy
złożoność faktoryzacji
Opis:
The authors of this article focus on the analysis of safety weaks of digital signature schemes used within e-Government service in condition of Slovak republic. Main part is orientated on the possibility of attacks on eID card with using RSA digital signature scheme what was in the last months very frequently medialized in Slovakia. In the practical part on the base of mathematically description is analysed possible weaks of RSA digital signature schemes especially complexity of factorization problems dependence of length of key is describe and compare with more effectiveness ECDSA scheme. On the base of studies the authors mentioned the recommendations for parameters selection of very often used digital signature schemes focus on access to safety-critical applications supported during process of digitalization of e-Government in Slovak republic.
Źródło:
Archives of Transport System Telematics; 2018, 11, 3; 11-18
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quantum Digital Signatures for Unconditional Safe Authenticity Protection of Medical Documentation
Podpisy kwantowe zapewniające bezwarunkową autentyczność dokumentacji medycznej
Autorzy:
Liber, Arkadiusz
Rusek, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/526824.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
quantum computing
quantum signature
quantum cryptography
medical documentation
authentication
obliczenia kwantowe
podpis kwantowy
kryptografia kwantowa
dokumentacja medyczna autentyfikacja
dokumentacji medycznej
Opis:
Modern medical documentation appears most often in an online form which requires some digital methods to ensure its confidentiality, integrity and authenticity. The document authenticity may be secured with the use of a signature. A classical handwritten signature is directly related to its owner by his/her psychomotor character traits. Such a signature is also connected with the material it is written on, and a writing tool. Because of these properties, a handwritten signature reflects certain close material bonds between the owner and the document. In case of modern digital signatures, the document authentication has a mathematical nature. The verification of the authenticity becomes the verification of a key instead of a human. Since 1994 it has been known that classical digital signature algorithms may not be safe because of the Shor’s factorization algorithm. To implement the modern authenticity protection of medical data, some new types of algorithms should be used. One of the groups of such algorithms is based on the quantum computations. In this paper, the analysis of the current knowledge status of Quantum Digital Signature protocols, with its basic principles, phases and common elements such as transmission, comparison and encryption, was outlined. Some of the most promising protocols for signing digital medical documentation, that fulfill the requirements for QDS, were also briefly described. We showed that, a QDS protocol with QKD components requires the equipment similar to the equipment used for a QKD, for its implementation, which is already commercially available. If it is properly implemented, it provides the shortest lifetime of qubits in comparison to other protocols. It can be used not only to sign classical messages but probably it could be well adopted to implement unconditionally safe protection of medical documentation in the nearest future, as well.
Współczesna dokumentacja medyczna ma coraz częściej postać cyfrową, a co za tym idzie – wymaga stosowania cyfrowych metod zapewniających zachowanie jej poufności, integralności i autentyczności. Jedną z metod zapewnienia autentyczności dokumentów jest ich podpisywanie. Stosowany w przypadku dokumentacji papierowej podpis odręczny bezpośrednio związany jest z wykonawcą ze względu na jego psychomotoryczną naturę. Związany jest również z podłożem oraz zastosowanym środkiem pisarskim. Dzięki tym cechom istnieje ścisły materialny związek pomiędzy wykonawcą a dokumentem. W przypadku współczesnych podpisów cyfrowych autentyfikacja dokumentów ma charakter matematyczny. Weryfikacja podpisującego staje się w zasadzie weryfikacją wprowadzonego klucza, a nie osoby, która go wprowadza. Od 1994 roku wiadomo, iż klasyczne algorytmy podpisu cyfrowego mogą być stosunkowo szybko przełamywane dzięki zastosowaniu propozycji Shora. Rozwiązaniem problemu może być zastosowanie algorytmów podpisu kwantowego. Przedmiotem pracy jest analiza najnowszych algorytmów podpisów kwantowych, możliwych do zastosowania w autentyfikacji dokumentacji medycznej. W ramach pracy przeprowadzono analizę współczesnych algorytmów podpisów kwantowych. W szczególności zaś przedstawiono te obiecujące, mogące mieć zastosowanie w zapewnieniu bezwarunkowej ochrony autentyczności dokumentacji medycznej, oparte na protokole QDS z elementami QKD. Praca stanowi materiał wyjściowy do dalszych badań związanych z praktyczną realizacją tego typu zabezpieczeń w istniejących systemach gromadzenia i przetwarzania dokumentacji medycznej.
Źródło:
Puls Uczelni; 2015, 4; 34-39
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd systemów do podpisywania kodu
Review of code signing systems
Autorzy:
Jóźwiak, I.
Kozłowski, G.
Powiązania:
https://bibliotekanauki.pl/articles/322006.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kod źródłowy
podpis cyfrowy
Apple Codesign
Oracle Java Code Signing
Microsoft Authenticode
source code
digital signature
Opis:
W artykule przedstawiono wiodące rozwiązania z dziedziny systemów do podpisywania kodu aplikacji. Systemy Microsoft Authenticode, Oracle Java Code Signing oraz Apple Codesign porównane zostały pod kątem ich założeń projektowych, struktury wytwarzanego podpisu cyfrowego, a także sposobu jego generowania oraz weryfikacji. Omówiona została również koncepcja tożsamości kodu źródłowego aplikacji.
This publication discusses the leading solutions for code signing systems such as Microsoft Authenticode, Oracle Java Code Signing and Apple Codesign. All systems were compared to each other in aspects such as digital signature structure, its generation and verification. A special attention was given to an issue of code identity.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 147-158
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies