"Podpisy elektroniczne, biometria, identyfikacja elektroniczna"
Identyfikator Librowy: 234340
Spis treści
Wykaz skrótów | str 11
Wstęp | str 17
1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym | str 27
1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej | str 27
Ogólna charakterystyka instytucji podpisu elektronicznego | str 27
1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym | str 34
1.3. Rozwój algorytmów kryptograficznych (szyfrów) | str 38
1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego | str 44
1.5. Pierwsze ustawy o podpisach elektronicznych w StanachZjednoczonych i europie | str 46
1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym | str 50
1.7. Trzeci etap rozwoju podpisów elektronicznych | str 57
1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska | str 65
1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne | str 69
2. Systematyka polskiej ustawy o podpisie elektronicznym | str 74
3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych | str 76
3.1. Uwagi ogólne | str 76
3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie | str 79
3.3. Zasada neutralności technologicznej | str 81
3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej | str 83
3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego | str 85
3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym | str 86
4. Modele regulacji prawnych podpisu elektronicznego | str 92
5. Podpis własnoręczny a podpis elektroniczny | str 94
1. Wprowadzenie do kryptografii | str 103
Rozwiązania techniczne podpisów elektronicznych | str 103
2. Kryptosystemy symetryczne | str 104
3. Kryptosystemy asymetryczne | str 106
3.1. Uwagi ogólne | str 106
3.2. Algorytm z kluczem publicznym | str 106
3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function) | str 107
4. Procedura tworzenia cyfrowego podpisu elektronicznego | str 108
5. Infrastruktura klucza publicznego | str 113
5.1. Zaufana strona trzecia - urząd certyfikacji | str 113
5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego | str 113
5.3. Hierarchia urzędów certyfikacji | str 124
5.4. Próby usprawnienia pKi. Podpis z mediatorem | str 129
6. Znakowanie czasem | str 130
6.1. Znacznik czasu | str 130
6.2. Wzorce czasu | str 133
6.2.1. Czas atomowy | str 133
6.2.2. Czas uniwersalny koordynowany | str 134
6.2.3. Czas lokalny (strefowy) | str 134
6.2.4. Czas urzędowy | str 135
6.3. Sygnały czasu powszechnie dostępne w polsce | str 136
6.4. Synchronizacja czasu w internecie | str 137
7. Bezpieczeństwo podpisu elektronicznego | str 140
7.1. Źródła zaufania do urzędów certyfikacji | str 140
7.2. Bezpieczeństwo kryptosystemu | str 142
7.3. Bezpieczeństwo protokołów | str 146
7.4. Bezpieczeństwo certyfikatów | str 149
7.5. Bezpieczeństwo urządzeń | str 153
7.6. Karty elektroniczne | str 157
7.6.1. Rys historyczny | str 157
7.6.2. Rodzaje kart elektronicznych | str 158
7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej | str 160
7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu | str 162
7.6.5. Przykładowe dane kart procesorowych | str 164
7.6.6. Oprogramowanie dla kart kryptograficznych | str 165
7.6.7. Czytniki kart elektronicznych | str 166
7.6.8. Tokeny | str 166
8. Biometria | str 168
8.1. Zastosowanie metod biometrycznych | str 168
8.2. Warunki użycia biometrii w procesie identyfikacji osób | str 169
9. Uwierzytelnianie z użyciem biometrii | str 171
9.1. Rejestracja | str 171
9.2. Weryfikacja | str 174
9.3. Identyfikacja | str 175
9.4. Przesiewanie | str 176
10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii | str 177
10.1. Cechy uwierzytelnienia tradycyjnego | str 177
10.2. Cechy uwierzytelnienia z użyciem biometrii | str 177
11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii | str 179
11.1. Biometryczna weryfikacja dostępu do klucza | str 179
11.2. Udział biometrii w procesie generowania kluczy | str 180
12. Krótka charakterystyka stosowanych metod biometrycznych | str 182
12.1. Identyfikacja na podstawie geometrii twarzy | str 182
12.2. Identyfikacja na podstawie odcisków palców | str 185
12.3. Identyfikacja na podstawie podpisu odręcznego | str 185
13. Bezpieczne archiwum dokumentów elektronicznych | str 186
1. Definicje podpisów elektronicznych - uwagi ogólne | str 191
1.1. Uwagi ogólne | str 191
Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym | str 191
1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym | str 194
1.3. Rodzaje podpisów elektronicznych | str 213
2. Status prawny podpisów elektronicznych | str 221
3. R ola certyfikatów w elektronicznym obrocie prawnym | str 228
4. Rodzaje certyfikatów | str 229
5. Ważność certyfikatów | str 231
6. Wystawianie certyfikatów | str 234
7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne | str 236
8. Zawieszenie i unieważnienie certyfikatów | str 238
9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) | str 240
1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu | str 243
1.1. Uwagi ogólne | str 243
Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str 243
1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe | str 244
1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu | str 250
2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu | str 256
3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str 258
3.1. Uwagi ogólne | str 258
3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str 259
3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str 262
1. Zagadnienia wstępne | str 265
Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym | str 265
2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny | str 271
3. Elektroniczna postać formy pisemnej w prawie polskim | str 275
4. Pojęcie pisemności i forma dokumentowa | str 281
5. Elektroniczna postać formy pisemnej ze znacznikiem czasu | str 286
Wnioski i uwagi końcowe | str 297
Bibliografia | str 303
Wykaz wybranych aktów prawnych | str 315
Słowniczek kryptograficzny | str 319