Kétkulcsos rendszerek és a digitális aláírás
A kétkulcsos titkosítási rendszerek a modern kriptográfia alapját képezik, szinte mindenhol megtalálhatóak és a mai írásból ki is derül, hogy hogyan működnek és mi közük a digitális aláírásokhoz.
A kétkulcsos titkosítási rendszerek a modern kriptográfia alapját képezik, szinte mindenhol megtalálhatóak és a mai írásból ki is derül, hogy hogyan működnek és mi közük a digitális aláírásokhoz.
Hölgyeim és uraim. Örömmel jelenthetem be, hogy elindult egy új projektem, a C# Turorial.hu (csharptutorial.hu) oldal.
Az Információbiztonság sorozat ezen írásában megismerkedünk a hash algoritmusok, magyarul hasító algoritmusok tulajdonságaival, alkalmazási területeivel és jelentőségükkel.
A legtöbb titkosítási rendszer akkor biztonságos csak, ha véletlenszerűen generált jelszavakkal, bitsorozatokkal titkosítunk. Ehhez viszont venni kell valahonnan a véletlen bitek sorozatát.
Ebben a részben egy komolyabb programot fogunk elkészíteni, ami egy Turing gép emulátor lesz, pontosabban a BrainFuck programozási nyelv egy implementációja.
A biztonságos jelszókezelés nagykönyv szerinti megvalósítása manuális módszerekkel nem egyszerű feladat. Azonban egy remek szoftver segítségével és némi odafigyeléssel nem lehetetlen és ezen írásból ki is derül, hogy mire kell ügyelni! 🙂
BitLocker technológia a Windows Vista-ban mutatkozott be legelőször. Ez egy teljes lemez titkosító megoldás, amely nem is olyan régóta több platformon is olvashatóvá vált.
A sorozat korábbi részeiben igen sok érdekességről volt szó. Ebben a részben a C# objektum modelljének specialitásaival foglalkozunk, mint a kiegészítő metódusok, a statikus osztályok, illetve a zárt és részleges osztályok
Az NFC (Near Field Communication) technológia nagyjából 10 éve született meg, de manapság vált annyira elterjedtté telefonok esetén, hogy érdemes legyen vele foglalkozni. A mai írásban az NFC matricákban rejlő lehetőségeket boncolgatom.
A 6. Része a sorozatnak egy viszonylag nagyobb alkalmazás elkészítésével foglalkozik. A készített alkalmazás egy pénz címletező program lesz.
A 2014.-es Szegeden megrendezett Szabad Szoftver konferencián előadást tartottam számos témában. Az előadásokról videofelvétel is készült, amelyeket megnézhetsz a tovább gombra kattintás után.
A sorozat 5. részében a tulajdonságokkal, a tárolókkal és kódunk dokumentálásával foglalkozunk.
A C# sorozat tovább folytatódik. Ezúttal az Objektum modellt tekintjük át részletesebben, megnézzük az Absztrakt osztályokat és a felületeket.
A titkosítás története egészen az ókorig nyúlik vissza. Katonai célokra az idők kezdete óta alkalmaztak titkosítási algoritmusokat. Ebben a cikkben pár, mára már alapnak mondható titkosítási algoritmust mutatok be, és egy kicsit lesz szó a titkosítási alapfogalmakról is.
A titkosító algoritmusok részletezése előtt még egy fontos témát kell áttekinteni. Ez az adatok kódolása. Informatikában a kódolás szó nem azonos a titkosítás fogalmával. A kódolás egy olyan eljárást jelez, amely segítségével az emberek által érthető információkat egy olyan formában kódoljuk, amivel a gép már kezdeni is tud valamit.
A mai leckében megismerkedünk a C# típuskészletével, adatok be – és kírásának módjával, valamint a kivételkezelés alapjaival.
A mai leckében megismerkedünk a Visual Studio felülettel és a verziókezeléssel, valamint elkészítjük életünk első C# programját.
Az előző írásból sok minden kiderült az információbiztonsággal kapcsolatban, de nem minden. Remélhetőleg a cikk második részéből kiderül minden
A Mikrovezérlős rendszerfejlesztés és programozható elektronikák könyv a beágyazott eszközök programozását véleményem szerint igencsak jól lefedi. Azonban igazán látványos alkotásokhoz nem árt, ha az ember ismer egy komolyabb programozási nyelvet, amely segítségével kiegészítő alkalmazásokat tud készíteni a mikrovezérlős projektekhez. Ezen sorozat a C# nyelv rejtelmeivel fog foglalkozni.
Ezen írásban próbáltam általánosan körüljárni a témát, mielőtt technológiák tömkelegéről esne szó. Kicsit hosszúra sikeredett az írás, így két részre szedve fog megjelenni. Az egyes témák között éles váltások tapasztalhatóak, az egyetlen közös pont sok esetben csak az, hogy az infromációbiztonsághoz köthetőek.