"Podpisy elektroniczne, biometria, identyfikacja elektroniczna"

Identyfikator Librowy: 234340

Spis treści

Wykaz skrótów | str 11

Wstęp | str 17

1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym | str 27

1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej | str 27

Ogólna charakterystyka instytucji podpisu elektronicznego | str 27

1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym | str 34

1.3. Rozwój algorytmów kryptograficznych (szyfrów) | str 38

1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego | str 44

1.5. Pierwsze ustawy o podpisach elektronicznych w StanachZjednoczonych i europie | str 46

1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym | str 50

1.7. Trzeci etap rozwoju podpisów elektronicznych | str 57

1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska | str 65

1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne | str 69

2. Systematyka polskiej ustawy o podpisie elektronicznym | str 74

3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych | str 76

3.1. Uwagi ogólne | str 76

3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie | str 79

3.3. Zasada neutralności technologicznej | str 81

3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej | str 83

3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego | str 85

3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym | str 86

4. Modele regulacji prawnych podpisu elektronicznego | str 92

5. Podpis własnoręczny a podpis elektroniczny | str 94

1. Wprowadzenie do kryptografii | str 103

Rozwiązania techniczne podpisów elektronicznych | str 103

2. Kryptosystemy symetryczne | str 104

3. Kryptosystemy asymetryczne | str 106

3.1. Uwagi ogólne | str 106

3.2. Algorytm z kluczem publicznym | str 106

3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function) | str 107

4. Procedura tworzenia cyfrowego podpisu elektronicznego | str 108

5. Infrastruktura klucza publicznego | str 113

5.1. Zaufana strona trzecia - urząd certyfikacji | str 113

5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego | str 113

5.3. Hierarchia urzędów certyfikacji | str 124

5.4. Próby usprawnienia pKi. Podpis z mediatorem | str 129

6. Znakowanie czasem | str 130

6.1. Znacznik czasu | str 130

6.2. Wzorce czasu | str 133

6.2.1. Czas atomowy | str 133

6.2.2. Czas uniwersalny koordynowany | str 134

6.2.3. Czas lokalny (strefowy) | str 134

6.2.4. Czas urzędowy | str 135

6.3. Sygnały czasu powszechnie dostępne w polsce | str 136

6.4. Synchronizacja czasu w internecie | str 137

7. Bezpieczeństwo podpisu elektronicznego | str 140

7.1. Źródła zaufania do urzędów certyfikacji | str 140

7.2. Bezpieczeństwo kryptosystemu | str 142

7.3. Bezpieczeństwo protokołów | str 146

7.4. Bezpieczeństwo certyfikatów | str 149

7.5. Bezpieczeństwo urządzeń | str 153

7.6. Karty elektroniczne | str 157

7.6.1. Rys historyczny | str 157

7.6.2. Rodzaje kart elektronicznych | str 158

7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej | str 160

7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu | str 162

7.6.5. Przykładowe dane kart procesorowych | str 164

7.6.6. Oprogramowanie dla kart kryptograficznych | str 165

7.6.7. Czytniki kart elektronicznych | str 166

7.6.8. Tokeny | str 166

8. Biometria | str 168

8.1. Zastosowanie metod biometrycznych | str 168

8.2. Warunki użycia biometrii w procesie identyfikacji osób | str 169

9. Uwierzytelnianie z użyciem biometrii | str 171

9.1. Rejestracja | str 171

9.2. Weryfikacja | str 174

9.3. Identyfikacja | str 175

9.4. Przesiewanie | str 176

10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii | str 177

10.1. Cechy uwierzytelnienia tradycyjnego | str 177

10.2. Cechy uwierzytelnienia z użyciem biometrii | str 177

11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii | str 179

11.1. Biometryczna weryfikacja dostępu do klucza | str 179

11.2. Udział biometrii w procesie generowania kluczy | str 180

12. Krótka charakterystyka stosowanych metod biometrycznych | str 182

12.1. Identyfikacja na podstawie geometrii twarzy | str 182

12.2. Identyfikacja na podstawie odcisków palców | str 185

12.3. Identyfikacja na podstawie podpisu odręcznego | str 185

13. Bezpieczne archiwum dokumentów elektronicznych | str 186

1. Definicje podpisów elektronicznych - uwagi ogólne | str 191

1.1. Uwagi ogólne | str 191

Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym | str 191

1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym | str 194

1.3. Rodzaje podpisów elektronicznych | str 213

2. Status prawny podpisów elektronicznych | str 221

3. R ola certyfikatów w elektronicznym obrocie prawnym | str 228

4. Rodzaje certyfikatów | str 229

5. Ważność certyfikatów | str 231

6. Wystawianie certyfikatów | str 234

7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne | str 236

8. Zawieszenie i unieważnienie certyfikatów | str 238

9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) | str 240

1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu | str 243

1.1. Uwagi ogólne | str 243

Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str 243

1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe | str 244

1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu | str 250

2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu | str 256

3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str 258

3.1. Uwagi ogólne | str 258

3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str 259

3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str 262

1. Zagadnienia wstępne | str 265

Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym | str 265

2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny | str 271

3. Elektroniczna postać formy pisemnej w prawie polskim | str 275

4. Pojęcie pisemności i forma dokumentowa | str 281

5. Elektroniczna postać formy pisemnej ze znacznikiem czasu | str 286

Wnioski i uwagi końcowe | str 297

Bibliografia | str 303

Wykaz wybranych aktów prawnych | str 315

Słowniczek kryptograficzny | str 319