Wyniki 1-3 spośród 3 dla zapytania: authorDesc:"Daniel Wachnik"

Rozporządzenie eIDAS - na pograniczu technologii i prawa


  W wyniku prac regulujących obszar podpisu elektronicznego została wydana Dyrektywa 1999/93/WE dotycząca wspólnotowych ram podpisu elektronicznego [1]. W trakcie 10-ciu lat obowiązywania Dyrektywy nie odnotowano oczekiwanego nasycenia rynku podpisów elektronicznych. W roku 2008 Komisja Europejska zaadoptowała plan działań w zakresie e-podpisu i e-identyfikacji, który zaowocował między innymi wytworzeniem raportów CRO - BIE S [2]. Raporty CRO BIE S stanowiły istotny wkład przy określeniu zakresu mandatu standaryzacyjnego M/460, wydanego w 2009 roku przez Komisję Europejską. Mandat ten miał na celu uporządkowanie standardów związanych z szeroko pojętymi usługami zaufania.Początkowo, rozważano zastosowano możliwość nowelizacji Dyrektywy 1999/93/EC , jednak w na podstawie analiz postanowiono, że najkorzystniejszym aktem prawnym, z punktu widzenia harmonizacji usług jest Rozporządzenie unijne. Draft rozporządzenia został opublikowany przez Komisję Europejską w dniu 04.06.2012 roku [3], a sam fakt publikacji został po raz pierwszy ogłoszony publicznie w Polsce, w trakcie konferencji EFPE . Warto nadmienić, że Rozporządzenie Unii Europejskiej jest aktem prawnym zasadniczo różniącym się od Dyrektywy. O ile Dyrektywa jest implementowana przez kraje członkowskie w prawie krajowym, o tyle Rozporządzenie nie pozostawia tego rodzaju swobody. Rozporządzenie jest stosowane bezpośrednio. Zastosowanie tego rodzaju aktu oznacza z jednej strony brak rozbieżności na poziomie krajów członkowskich, ale oznacza także, że państwa członkowskie nie mają możliwości korygowania tych przepisów, które z ich punk-tu widzenia są uciążliwe. Przykładowo, jeśli zapisy rozporządzenia będą wykluczać możliwość zastosowania w kontaktach z administracją publiczną określonego rodzaju mechanizmu, nie będzie można stosować tego mechanizmu, bez względu na fakt jakie koszty z tego powodu będzie musiało poni[...]

Podsumowanie testu interoperacyjności podpisu CommonSign 2012


  Przeprowadzony w październiku 2011 r. pierwszy Narodowy Test Interoperacyjności Podpisu Elektronicznego okazał się dużym sukcesem. Krajowi i zagraniczni uczestnicy dobrze wykorzystali tę okazję do sprawdzenia aplikacji służących do składania oraz weryfikacji podpisu elektronicznego przygotowywanych przez różne firmy i organizacje. Ich pozytywne komentarze zdecydowały o tym, iż w roku 2012 została przeprowadzona druga edycja testów. Tegoroczne testy odbyły się pod nową marką CommonSign. Poziom merytoryczny imprezy, podobnie jak w roku ubiegłym, był na wysokim poziomie. Cykliczność przeprowadzania testów dała też dodatkową możliwość weryfikacji postępów w rozwoju aplikacji oraz dostosowywania ich do ciągle zmieniających się wymogów i norm. Zostało to osiągnięte poprzez przygotowanie trzech grup testów: nowych, powtarzanych z poprzednich edycji oraz stałych. Dzięki temu wyniki kolejnych edycji będzie można w miarodajny sposób porównywać. Testom towarzyszyła również dwudniowa konferencja poświęcona tematyce interoperacyjności podpisu elektronicznego, podczas której wiele uwagi poświęcono rozporządzeniu Parlamentu Europejskiego i Rady w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji na rynku wewnętrznym. Narodowy Test Interoperacyjności Podpisu Elektronicznego miał na celu weryfikację możliwości współpracy aplikacji do składania podpisu elektronicznego i sprawdze[...]

Przegląd formatów podpisu elektronicznego


  Aktualnie na rynku podpisu elektronicznego uzyskują duże znaczenie cztery standardy definiujące w jaki sposób zapisać podpis elektroniczny. Są nimi CAdES, XAdES, PAdES oraz ASiC opisane w standardach wydawanych przez ETSI (European Telecommu- nications Standards Institute). Są to standardy opisujące tzw. zaawansowany podpis elektroniczny, który wyróżnia się tym, że spełnia wymagania dotyczące takiego rodzaju podpisu zdefiniowane w Dyrektywie 99/93/WE. W każdym podpisie elektronicznym muszą zostać zawarte podstawowe informacje identyfikujące podpisującego, oraz o przyjętej technice jego wygenerowania. Zalecane jest także załączenie certyfikatu użytego do złożenia podpisu. W strukturze samego podpisu zawierają się również odnośniki do danych, które są takim podpisem opatrzone. Wszystkie te informacje są wykorzystywane w czasie procesu weryfikacji ważności podpisu. Aplikacja weryfikująca musi odczytać informacje zawarte w pliku z podpisem. Zestandaryzowanie oraz określenie miejsc w jakich się znajdują informacje, umożliwia rozpoznawanie podpisu pomiędzy aplikacjami. Dla przykładu, konieczne jest zawarcie informacji jaka została użyta funkcja skrótu, najczęściej jest to funkcja z rodziny SHA [1] oraz jaki jest algorytm podpisu, obecnie powszechnie stosowany jest algorytm RSA [2] z długością klucza 2048 bitów. Informacje zawarte w certyfikacie pozwolą na zbudowanie i zweryfikowanie ścieżki certyfikacji. Mogą także wskazywać mie[...]

 Strona 1