Real-World Cryptography /

Contiene: I) Primitivos: los ingredientes de la criptografía: 1. Introducción; 2. Funciones hash; 3. Códigos de autenticación de mensaje; 4. Encriptación autenticada; 5. Cambios de clave; 6. Encriptación asimétrica y encriptación híbrida; 7. Firmas y pruebas de no conocimiento; 8. Aleatoriedad y sec...

ver descrição completa

Na minha lista:
Detalhes bibliográficos
Autor principal: Wong, David (autor)
Formato: Livro
Idioma:inglês
Publicado em: Nueva York, EUA : Manning, 2021, c2021
Assuntos:
Acesso em linha:Ver documento en línea
Tags: Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!

MARC

LEADER 00000nam^a2200000^a^4500
001 000439718
005 20251023000000.0
009 20260310123317.159
020 |a 9781638350842 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 652. 8  |b WON 
100 |a Wong, David  |e (autor) 
245 1 0 |a Real-World Cryptography /  |c D. Wong. 
264 4 |a Nueva York, EUA :  |b Manning,  |c 2021, c2021 
264 2 |a Birmingham, EUA :  |b EBSCOhost [distribución],  |c 2021 
300 |a 1 libro electrónico en línea (sin paginación) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
506 0 |a 3 licencias 
520 |a Contiene: I) Primitivos: los ingredientes de la criptografía: 1. Introducción; 2. Funciones hash; 3. Códigos de autenticación de mensaje; 4. Encriptación autenticada; 5. Cambios de clave; 6. Encriptación asimétrica y encriptación híbrida; 7. Firmas y pruebas de no conocimiento; 8. Aleatoriedad y secretos; II) Protocolos: las recetas de criptografía: 9. Transporte seguro; 10. Encriptación de polo a polo; 11. Autenticación de usuario; 12. ¿Cripto como en criptomoneda?; 13. Criptografía de hardware; 14. Criptografía post cuántica; 15. ¿Es todo? Siguiente generación de la criptografía; 16. Cuándo y dónde falla la criptografía. Apéndice: respuestas a los ejercicios. 
521 |a 2022 BO Especialidad en Sistemas Embebidos 
521 |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes 
649 |a XX 
650 |a Criptografía -  |x Historia 
650 |a Criptografía -  |x Teoría 
650 |a Criptografía -  |x Tema Principal 
650 |a Comunicación Escrita 
856 4 0 |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=3030801  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 439718-1  |b IT2  |c EBO  |i C177888  |u 20250521 
901 |a 439718-2  |b IT2  |c EBO  |i C177889  |u 20250521 
901 |a 439718-3  |b IT2  |c EBO  |i C177890  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000439718