Sages / Blog


Od zespołu słów kilka.

Portfele w Ethereum

Poznaliśmy już niektóre możliwości inteligentnych kontraktów w blockchain Ethereum. W tym wpisie dokładniej przedstawię jedno z ich zastosowań jakim jest portfel (ang. wallet), którego zadaniem jest przechowywanie i zarządzanie Etherami. Portfel jest kontraktem, który może na przykład pilnować dziennego limitu transferu środków, mieć kilku właścicieli oraz wymagać zatwierdzania transakcji przez określoną liczbę z nich. Utworzymy dwa rodzaje portfela, zarówno z jednym jak i z wieloma właścicielami.

czytaj dalej...


Co zespół wie o QA?

Każdy z nas wykonuje swoją pracę najlepiej jak tylko potrafi, niezależnie od tego, którego momentu procesu wytwarzania oprogramowania ona dotyczy. Staramy się, aby nasza praca wnosiła wartość i była ogniwem, które pozwala na wytworzenie produktu zgodnego z wymaganiami oraz specyfikacją. Jednak samo staranie się może nie być wystarczające do osiągnięcia założonego celu i o tym będzie niniejszy artykuł.

czytaj dalej...


Inteligentne kontrakty w blockchain

Dotychczas w uruchomionym prywatnym łańcuchu bloków (ang. blockchain) Ethereum przechowywaliśmy rejestr transakcji oraz salda jego użytkowników. Poniżej przedstawię w jaki sposób umieścić w blockchain własną aplikację i jak z niej korzystać. Wykorzystamy do tego już utworzony łańcuch, którym zajmowaliśmy się w poprzednim wpisie.

czytaj dalej...


Czym jest uzasadnienie biznesowe

Wszelkie projekty, czy ogólniej — propozycje zmian — powinny być spójne z modelem biznesowym. Projekt, którego wyniki nie są zgodne z postawionymi celami organizacji, nie powinien mieć racji bytu. Propozycja oferty, która nie umożliwia realizacji strategii firmy, czy która nie spełnia określonych celów i potrzeb interesariuszy, nie powinna być realizowana

czytaj dalej...


Jak wytyczyć drogę biznesowi

“Czy nie mógłby pan mnie poinformować, którędy powinnam pójść? To zależy w dużej mierze od tego, dokąd pragnęłabyś zajść — odparł Kot-Dziwak. Właściwie wszystko mi jedno. W takim razie również wszystko jedno, którędy pójdziesz.”

— Alicja w Krainie Czarów, Lewis Carroll

Jeśli nie wiesz dokąd zmierzasz, każda droga jest tak samo dobra i tak samo błędna. Jeśli nie wiesz, czego potrzebujesz, wszystko będzie tak samo dobre i tak samo złe.

czytaj dalej...


Blockchain czyli sposób na zabezpieczenie danych

Przez ostatnie miesiące omawiałem różne techniki kryptograficzne. Nadeszła pora aby pokazać w praktyce ich ciekawe zastosowania. Już w tytule zdradziłem o czym będzie poniższy wpis. Zacznę od blockchain czyli łańcucha bloków. Blockchain kojarzy się głównie z Bitcoinem oraz innymi kryptowalutami, ale to mechanizm, który pozwala również realizować inne interesujące pomysły. Umożliwia on zabezpieczenie danych poprzez budowanie rozproszonego, integralnego rejestru wykorzystującego między innymi funkcje skrótu oraz podpisy cyfrowe.

czytaj dalej...


Podpis cyfrowy

Jednym z mechanizmów uwierzytelnienia jaki opisałem wcześniej są kody uwierzytelniające wiadomość w skrócie nazywane MAC. Przyszła pora na przedstawienie innego typu algorytmów, które umożliwiają realizację tej usługi. Będą to podpisy cyfrowe realizowane przez algorytmy asymetryczne (ang. asymmetric algorithms). W algorytmach tych występuje para kluczy. Dotychczas zajmowaliśmy się wyłącznie algorytmami symetrycznymi, w których występował wyłącznie klucz tajny.

czytaj dalej...


O interesariuszach słów kilka

“Znajdź odpowiednią równowagę konkurencyjnych roszczeń różnych grup interesariuszy. Wszystkie roszczenia zasługują na uwagę, ale niektóre są ważniejsze od innych.”

— Warren Bennis

Tym cytatem rozpoczynamy kolejną odsłonę niniejszego cyklu. Pierwsza część dotyczyła pojęcia jakości — w tej zajmiemy się koncepcją interesariusza.

czytaj dalej...


W poszukiwaniu straconej jakości

“Jakość to pewien stopień doskonałości.”

Tymi słowami — zaczerpniętymi od Platona — chciałabym rozpocząć nowy cykl publikacji wprowadzających w świat jakości. Celowo nie używam pojęcia “jakości w IT”, czy “jakości oprogramowania” — bowiem tematy, które zamierzam poruszyć w żaden sposób nie są ograniczone do konkretnego obszaru, dziedziny czy produktu i chciałabym to od początku podkreślić. Nie będę pisać o jakości w IT. Nie będę pisać o oprogramowaniu. Będę pisać o jakości w odniesieniu do dowolnego produktu zdefiniowanego jako twór materialny, niematerialny, usługa czy najogólniej wynik procesu transformacji. Gwoli ścisłości — temat jakości realizacji samego procesu również zamierzam poruszyć.

czytaj dalej...


Tryby działania szyfrów blokowych

Symetryczne szyfry blokowe szyfrują wiadomości o określonej długości, która jest charakterystyczna dla wybranego algorytmu (np. 16 bajtów dla algorytmu AES, 8 bajtów dla algorytmu 3DES). Nazywamy je blokami. Jeśli blok jest zbyt krótki do przetworzenia przez algorytm kryptograficzny należy użyć dopełnienia (ang. padding). Jeśli wiadomość jest zbyt długa rozwiązaniem będzie podzielenie jej na bloki o odpowiedniej długości. Tryb działania (ang. mode of operation) szyfru blokowego to różne techniki łączenia bloków podczas operacji szyfrowania. Nazywane są również trybem pracy szyfru blokowego lub potocznie trybem szyfrowania. W poniższym wpisie przedstawię dwa z nich: tryb elektronicznej książki kodowej (ang. electronic code book, ECB) oraz tryb wiązania bloków szyfrogramu (ang. cipher block chaining, CBC). Oba tryby opisane zostały w standardzie FIPS 81.

czytaj dalej...