{"title":"AUTENTYCZNOŚĆ I INTEGRALNOŚĆ ELEKTRONICZNYCHMAP NAWIGACYJNYCH W SYSTEMIE ECDIS","authors":"P. Kata","doi":"10.5604/01.3001.0053.8028","DOIUrl":null,"url":null,"abstract":"W artykule przedstawiono przegląd metod przyjętych przez Międzynarodową OrganizacjęHydrograficzną w schemacie ochrony danych mających na celu zapewnić autentyczność iintegralność plików obszarów map nawigacyjnych wykorzystywanych przez nawigatorówjednostek pływających obsługujących system ECDIS. Przedstawiono sposób tworzeniacertyfikatów dystrybutorów map elektronicznych potwierdzających autentyczność ich podpisówcyfrowych oraz sposób zapewnienia integralności dostarczanych plików map. Opisano metodęasynchronicznego szyfrowania danych przy użyciu pary kluczy: prywatnego i publicznego,wykorzystywaną w schemacie ochrony danych Międzynarodowej Organizacji Hydrograficznej.Przedstawiona została procedura weryfikacji autentyczności i integralności plików mapelektronicznych przez użytkownika końcowego.","PeriodicalId":269616,"journal":{"name":"Cybersecurity & Cybercrime","volume":"24 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2023-03-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Cybersecurity & Cybercrime","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5604/01.3001.0053.8028","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
W artykule przedstawiono przegląd metod przyjętych przez Międzynarodową OrganizacjęHydrograficzną w schemacie ochrony danych mających na celu zapewnić autentyczność iintegralność plików obszarów map nawigacyjnych wykorzystywanych przez nawigatorówjednostek pływających obsługujących system ECDIS. Przedstawiono sposób tworzeniacertyfikatów dystrybutorów map elektronicznych potwierdzających autentyczność ich podpisówcyfrowych oraz sposób zapewnienia integralności dostarczanych plików map. Opisano metodęasynchronicznego szyfrowania danych przy użyciu pary kluczy: prywatnego i publicznego,wykorzystywaną w schemacie ochrony danych Międzynarodowej Organizacji Hydrograficznej.Przedstawiona została procedura weryfikacji autentyczności i integralności plików mapelektronicznych przez użytkownika końcowego.