1. | Anderson R., Inżynieria zabezpieczeń, tł. P. Carlson, Wydawnictwo Naukowo-Techniczne, Warszawa 2005. |
2. | Barker E., Roginsky A., Transitions. Recommendation for Transitioning the Use of Cryptographic |
3. | Algorithms and Key Lengths, (NIST Special Publication 800-131A Computer Security Division |
4. | Information Technology Laboratory), U.S. Department of Commerce, National Institute of Standards and Technology, January 201, online: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/ nistspecialpublication800-131a.pdf (dostęp 2.02.2019). |
5. | Bartyzel K., Kryptografia asymetryczna i jej zastosowanie w algorytmach komunikacji, docplayer.pl online: https://docplayer.pl/7557429-Kryptografia-asymetryczna-i-jej-zastosowanie.html (dostęp 2.02.2019). |
6. | Blake I., Seroussi G., Smart N., Krzywe eliptyczne w kryptografii, tł. W. Kraśkiewicz, Wydawnictwa Naukowo-Techniczne, Warszawa 2004. |
7. | Chaber P., Rozporządzenie eIDAS wprowadza nowy rozdział w budowaniu e-usług, Portal Innowacji online: http://www.pi.gov.pl/PARP/chapter_86197.asp?soid=D1547EEB6C0A40B8804E897CFDED2A7E (dostęp 30.08.2016). |
8. | Chmielowiec A., Ataki na algorytm RSA, CMM SIGMA, online: andrzej.chmielowiec.cmmsigma. eu/data/ataki_na_rsa.pdf (dostęp 6.09.2018). |
9. | Czekaj J., Podstawy zarządzania informacją, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie, Kraków 2012. |
10. | Janowski J., Podpis elektroniczny w obrocie prawnym, Wolters Kluwer, Warszawa 2007. |
11. | Kossowski R., Podpis cyfrowy klasyfikacja i standardy, „Prawo Europejskie” 2003, nr 10. |
12. | Kotlarz P., Jak wzrost mocy obliczeniowej i postęp w badaniach matematycznych zagraża współczesnym rozwiązaniom bezpieczeństwa informatycznego, XII Konferencja PLOUG Zakopane 2006, online: http://www.ploug.org.pl/wp-content/uploads/ploug-konferencja-12-09_Kotlarz.pdf (dostęp 20.09.2018). |
13. | Kozieł G., Podpis elektroniczny – rozwiązania techniczne i uwarunkowania prawne, „Kolegium Analiz Ekonomicznych” 2014, nr 33, s. 265–280. |
14. | Kutyłowski M., Koncepcje uregulowań prawnych dotyczących bezpieczeństwa technicznego banków elektronicznych a polski stan prawny, CBKE e-Biuletyn 2004, nr 3, online: http://www.bibliotekacyfrowa.pl/dlibra/doccontent?id=24750 (dostęp 2.02.2019). |
15. | Maciejewska-Szałas M., Forma pisemna i elektroniczna czynności prawnych. Studium prawnoporównawcze, C.H. Beck, Warszawa 2014. |
16. | Marucha-Jaworska M., Podpisy elektroniczne, biometria, identyfikacja elektroniczna. Elektroniczny obrót prawny w społeczeństwie cyfrowym, Wolters Kluwer, Warszawa 2015. |
17. | Nowakowski W., O bezpieczeństwie algorytmu RSA, „Elektronika” 2012, nr 2. |
18. | Nowakowski W., Poznański R., Podpis elektroniczny – zasady działania, „Elektronika” 2010, nr 7. |
19. | Poznański R., Wachnik D., Podpis elektroniczny – prawo i rzeczywistość, „Czas Informacji” 2011, nr 2. |
20. | Schneier B., Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, tł. R. Rykaczewski, R. Sobczak, P. Szpryngier, Wydawnictwa Naukowo-Techniczne, Warszawa 2002. |
21. | Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, tł. A. Grażyński, Helion, Gliwice 2011. |
22. | Stevens M., Bursztein E., Karpman P., Albertini A., Markov Y., The first collision for full SHA-1, CWI Amsterdam, Google Research, online: https://shattered.io/static/shattered.pdf (dostęp 30.08.2018). |
23. | Wierczyński G., Wiewiórowski W.R., Informatyka prawnicza. Nowoczesne technologie informacyjne w pracy prawników i administracji publicznej, Wolters Kluwer, Warszawa 2016. |
24. | Wilkowski A., O bezpieczeństwie internetowym, „Studia Ekonomiczne” Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach 2015, nr 242. |
25. | Zwolińska A., Szostek D., E-pieczęć uwierzytelni firmowe i urzędowe dokumenty, „Rzeczypospolita” 23.03.2016, online: https://www.rp.pl/Opinie/303239980-E-pieczec-uwierzytelni-firmowe-iurzedowe-dokumenty.html (dostęp 21.08.2018). |