kryptograficzne oraz klucze kryptograficzne. Generuje on ciąg cyfr w oparciu o: prywatny klucz, czas (zsynchronizowany z serwerem) oraz ewentualnie inny ciąg cyfr wcześniej wprowadzony. System komputerowy, znając klucz prywatny tokena oraz stosowany przez niego algorytm, potrafi stwierdzić, czy ciąg cyfr podany przez użytkownika jest czy nie jest prawidłowy. Ciąg cyfr jest następnie wprowadzany do systemu (przez WWW, telefon itp.). Jeśli token działa z uwzględnieniem czasu, wygenerowany ciąg cyfr zachowuje ważność np. tylko przez minutę.
Secure Socket Layer - SSL:
Jest to protokół sieciowy opracowany przez firmę Netscape. SSL realizuje szyfrowanie, uwierzytelnienie serwera (ewentualnie użytkownika również) i zapewnienie integralności oraz poufności przesyłanych informacji. W momencie nawiązania połączenia z bezpieczną (stosującą protokół SSL) stroną WWW następuje ustalenie algorytmów oraz kluczy szyfrujących, stosowanych następnie przy przekazywaniu danych między przeglądarką a serwerem WWW.
Dodatkowe informacje nt. SSL i certyfikatów SSL znajdziesz na stronie: hrtp:/;wvwv.ebiuikLia.;.le.e|inika/ssl.hliril
Wireless Transport Layer Security - WTLS:
Protokół służący do szyfrowania danych podczas połączenia z Internetem przez WAP. Został opracowany przez WAP Forum.
Komunikacja między użytkownikiem telefonu komórkowego a serwerami, na których umieszczone są poszczególne serwisy (np. WBK24), odbywa się poprzez sieci GSM i Internet, które łączy ze sobą tzw. WAP-gateway zwykle należący do operatora sieci GSM. szyfrowanie WTLS obsługiwane jest na drodze od telefonu do gateway-a, a na drodze od gateway-a do serwera banku jest stosowane szyfrowanie SSL.
Podpis cyfrowy:
Podpis cyfrowy powinien:
• być trudny (niemożliwy) do podrobienia:
• umożliwiać weryfikację autentyczności dokumentu:
• na trwałe łączyć się z dokumentem;
• uniemożliwiać podszywanie się pod inną osobę i wyparcie się podpisu przez autora;
• zapewniać wykrywalność wszystkich zmian w danych transakcji (zapewnienie jej integralności).
Definicja podpisu cyfrowego wg PN-l-02000:
"Przekształcenie kryptograficzne danych umożliwiające odbiorcy danych sprawdzenie autentyczności i integralności danych oraz zapewniające nadawcy ochronę przed sfałszowaniem danych przez odbiorcę."