Applied Crytography : Protocols, Algorithms, and Source Code in C /

Contenido: I. Protocolos de la criptografía: 2. Bloques de construcción de protocolos; 3. Protocolos básicos; 4. Protocolos intermedios; 5. Protocolos avanzados; 6. Protocolos esotéricos; II. Técnicas criptográficas: 7. Longitud de la clave; 8. Administración de la clave; 9. Tipos y modos de los alg...

Fuld beskrivelse

Guardado en:
Bibliografiske detaljer
Hovedforfatter: Schneier, Bruce (autor)
Format: Bog
Sprog:engelsk
Udgivet: Nueva York, EUA : Wiley, 1996, c1996
Udgivelse:2a edición
Fag:
Tags: Tilføj Tag
crypto 1

MARC

LEADER 00000nam^a2200000^a^4500
001 000267325
005 20250521000000.0
009 20260310110820.542
020 |a 0-471-11709-9 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 005. 82  |b SCH 
100 |a Schneier, Bruce  |e (autor) 
245 1 0 |a Applied Crytography :  |b Protocols, Algorithms, and Source Code in C /  |c B. Schneier ; pról. de Whitfiel Diffie. 
250 |a 2a edición 
264 4 |a Nueva York, EUA :  |b Wiley,  |c 1996, c1996 
300 |a XXIII, 758 p. 
336 |a texto  |b txt  |2 rdacontenido 
337 |a sin mediación  |b n  |2 rdamedio 
338 |a volumen  |b nc  |2 rdasoporte 
520 |a Contenido: I. Protocolos de la criptografía: 2. Bloques de construcción de protocolos; 3. Protocolos básicos; 4. Protocolos intermedios; 5. Protocolos avanzados; 6. Protocolos esotéricos; II. Técnicas criptográficas: 7. Longitud de la clave; 8. Administración de la clave; 9. Tipos y modos de los algoritmos; 10. Uso de algoritmos; III. Algoritmos criptográficos: 11. Fondo matemático; 12. Estándar de encriptación de datos (DES); 13. Otros cifradores de bloques; 14. Más cifradores de bloques; 15. Combinación de cifradores de bloques; 16. Generadores de secuencias seudo aleatorias y cifradores de corrientes; 17. Otros cifradores de corrientes y generadores de secuencias aleatorias reales; 18. Funciones unidireccionales; 19. Algoritmos de clave pública; 20. Algoritmos de clave pública para firma digital; 21. Esquemas de identificación; 22. Algoritmos de intercambio de clave; 23. Algoritmos especiales para protocolo; IV. El mundo real: 24. Ejemplos de implementación; 25. Políticas; V. Código fuente. 
649 |a XX 
650 |a Algoritmos -  |x Tema Principal 
650 |a Criptografía -  |x Tema Principal 
650 |a Computadoras -  |x Seguridad 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Lenguajes de Programación -  |x Tema Principal 
650 |a Programación (Software) 
650 |a Sistemas Computacionales 
650 |a Desarrollo de Sistemas 
650 |a Matemáticas de Ingeniería 
650 |a Ingeniería Computacional 
910 |a Fondo General 
920 |a Impresos - Libros 
930 |a Colección General 
905 |a 101 
901 |a 0500150923  |b IT1  |c ACC  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000267325