Should Technological Aspects of ICT Software Be Known only to the Chosen Ones?
DOI:
https://doi.org/10.12775/TSB.2017.011Keywords
communication and information technology, cyber security, ICT, multimediaAbstract
Not everyone can write a computer program, it seems obvious. However, should people who do not have a technical education know the basic principles of how computer software works? Well, why not? This seemingly difficult task has been taken up by the author of Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii. Based on simple examples known from everyday life, he decided to explain mechanisms of the most popular and interesting computer software.References
Announcing the ADVANCED ENCRYPTIN STANDARD (AES) [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
Black John, Cochran Martin, Highland Trevor, A Study of the MD5 Attacks: Insights and Improvements [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: http://www.cs.colorado.edu/~jrblack/papers/ md5e-full.pdf.
HTTP Over TLS [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: https://tools.ietf.org/html/rfc2818.
PKCS #1 v2.1: RSA Cryptography Standard [online] [dostęp 31 marca 2017]. Dostępny w World Wide Web: ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf.
Spraul V. Anton, Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii, Gliwice 2016.
Downloads
Published
How to Cite
Issue
Section
Stats
Number of views and downloads: 322
Number of citations: 0