ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ EDELIVERY В КОНТЕКСТІ ЕЛЕКТРОННИХ ДОВІРЧИХ ПОСЛУГ. ДОСВІД ЄВРОСОЮЗУ
Journal Title: Радиотехника - Year 2018, Vol 2, Issue 193
Abstract
Електронні довірчі послуги згідно eIDAS [1] включають в себе електронні підписи, електронні штампи, електронні мітки часу, електронні сертифікати, послуги автентифікації веб-сайтів і електронні реєстровані служби доставки. Такі послуги тепер будуть застосовуватися в ході судового розгляду в рамках ЄС. eIDAS також регулює юридичний статус організацій, які надають зазначені послуги з метою забезпечення їх надійності та юридичної валідності в разі виникнення суперечок. Регулювання eIDAS закріплює, що електронні підписи мають обов'язкову юридичну силу і є допустимими в суді. Стаття 25 встановлює, що «юридична сила і допустимість як доказ в суді електронного підпису не може заперечуватися лише на тій підставі, що вона існує в електронному вигляді або що вона не відповідає вимогам, що пред'являються до кваліфікованого електронного підпису». Ухвалення регулювання eIDAS відкриває нові можливості для громадян ЄС, дозволяючи транскордонно здійснювати за допомогою інтернету такі дії, як подача податкових декларацій, вступ до іноземного університету або дистанційне відкриття рахунку в банку. Взаємно визнані схеми ідентифікації дозволяють людині взяти участь в таких транскордонних взаємодіях з урядами інших країн, використовуючи свої власні національні схеми ідентифікації. Довірчі послуги, такі, як автентифікація веб-сайту, використання тимчасових міток і електронних підписів, також гарантуватимуть, що громадяни можуть безпечно взаємодіяти в середовищі онлайн-бізнесу. Для підприємств регулювання eIDAS також відкриває нові можливості, наприклад проведення юридично значущих цифрових транзакцій по всій території ЄС, створення бізнесу в іншій державі-члені, здійснення перевірки автентичності інтернет-платежів або пропозицію ціни на торгах в Інтернеті.
Authors and Affiliations
Є. В. БРОШЕВАН, О. В. Потій
Дослідження k-вимірності булевої функції шифру LILI-128
Представлено результати експериментального дослідження k-вимірності булевої функції шифру LILI-128, що продемонстрували потенційну можливість реалізації статистичної атаки, яка базується на наближенні булевих функцій алг...
Децентралізовані протоколи консенсусу: можливості та рекомендації щодо використання
Висвітлено проблемні питання побудови централізованих систем. Запропоноване проектування децентралізованих систем в тому числі для критичної інфраструктури. Проведений аналіз існуючих децентралізованих протоколів консенс...
GENERAL STATEMENTS AND ANALYSIS OF THE END-TO-END ENCRYPTION ALGORITHM NTRU PRIME IIT UKRAIN
Today the questions concerning the stability of existing cryptographic algorithms to quantum cryptanalysis become topical. This is due, first of all, to the rapid development in the field of quantum computers. Therefore,...
МАТЕМАТИЧНА СТРУКТУРА ПОТОКОВОГО ШИФРУ СТРУМОК
Важливим механізмом криптографічного захисту інформації є потокове симетричне шифрування [1, 2]. Воно застосовується для забезпечення послуги конфіденційності та цілісності (як додаткової послуги) інформації під час обро...
ИНВАРИАНТНАЯ К ПРЕДМЕТНЫМ ОБЛАСТЯМ СХЕМА БАЗЫ ДАННЫХ И ЕЕ ОТЛИЧИТЕЛЬНЫЕ ОСОБЕННОСТИ
Результаты исследований состояния информатизации в различных компаниях, организациях, учреждениях свидетельствуют о том, что многие из них владеют определенными информационными системами организационного управления (ИСОУ...