Applied Crytography : Protocols, Algorithms, and Source Code in C /
Contenido: I. Protocolos de la criptografía: 2. Bloques de construcción de protocolos; 3. Protocolos básicos; 4. Protocolos intermedios; 5. Protocolos avanzados; 6. Protocolos esotéricos; II. Técnicas criptográficas: 7. Longitud de la clave; 8. Administración de la clave; 9. Tipos y modos de los alg...
Guardado en:
| Hovedforfatter: | |
|---|---|
| Format: | Bog |
| Sprog: | engelsk |
| Udgivet: |
Nueva York, EUA :
Wiley,
1996, c1996
|
| Udgivelse: | 2a edición |
| Fag: | |
| Tags: |
crypto
1
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000267325 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310110820.542 | ||
| 020 | |a 0-471-11709-9 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 82 |b SCH | ||
| 100 | |a Schneier, Bruce |e (autor) | ||
| 245 | 1 | 0 | |a Applied Crytography : |b Protocols, Algorithms, and Source Code in C / |c B. Schneier ; pról. de Whitfiel Diffie. |
| 250 | |a 2a edición | ||
| 264 | 4 | |a Nueva York, EUA : |b Wiley, |c 1996, c1996 | |
| 300 | |a XXIII, 758 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 520 | |a Contenido: I. Protocolos de la criptografía: 2. Bloques de construcción de protocolos; 3. Protocolos básicos; 4. Protocolos intermedios; 5. Protocolos avanzados; 6. Protocolos esotéricos; II. Técnicas criptográficas: 7. Longitud de la clave; 8. Administración de la clave; 9. Tipos y modos de los algoritmos; 10. Uso de algoritmos; III. Algoritmos criptográficos: 11. Fondo matemático; 12. Estándar de encriptación de datos (DES); 13. Otros cifradores de bloques; 14. Más cifradores de bloques; 15. Combinación de cifradores de bloques; 16. Generadores de secuencias seudo aleatorias y cifradores de corrientes; 17. Otros cifradores de corrientes y generadores de secuencias aleatorias reales; 18. Funciones unidireccionales; 19. Algoritmos de clave pública; 20. Algoritmos de clave pública para firma digital; 21. Esquemas de identificación; 22. Algoritmos de intercambio de clave; 23. Algoritmos especiales para protocolo; IV. El mundo real: 24. Ejemplos de implementación; 25. Políticas; V. Código fuente. | ||
| 649 | |a XX | ||
| 650 | |a Algoritmos - |x Tema Principal | ||
| 650 | |a Criptografía - |x Tema Principal | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Lenguajes de Programación - |x Tema Principal | ||
| 650 | |a Programación (Software) | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Desarrollo de Sistemas | ||
| 650 | |a Matemáticas de Ingeniería | ||
| 650 | |a Ingeniería Computacional | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500150923 |b IT1 |c ACC |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000267325 | ||