Computational Cryptography : Algorithmic Aspects of Cryptology /

Contiene: 1) Introducción; Parte I. Criptoanálisis: 2) Ataques de celosía en NTRU y LWE: una historia de refinamientos; 3) Historia de la factorización de enteros; 4) Factorización de enteros basada en celosía: una introducción al método de Coppersmith; 5) Computación de logaritmos discretos, 6) RSA...

Descripció completa

Guardat en:
Dades bibliogràfiques
Autor principal: Bos, Joppe (edición)
Altres autors: Stam, Martijn (edición) (edición)
Format: Llibre
Idioma:anglès
Publicat: Cambridge, Inglaterra : Cambridge University, 2021, c2021
Col·lecció:(London Mathematical Society Lecture Note Series ; 469)
Matèries:
Accés en línia:Ver documento en línea
Etiquetes: Afegir etiqueta
Sense etiquetes, Sigues el primer a etiquetar aquest registre!

MARC

LEADER 00000nam^a2200000^a^4500
001 000451087
005 20251023000000.0
009 20260310123803.921
020 |a 978-1-108-84842-8 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 005. 82  |b BOS 
100 |a Bos, Joppe  |e (edición) 
245 1 0 |a Computational Cryptography :  |b Algorithmic Aspects of Cryptology /  |c Ed. de J. Bos, M. Stam. 
264 4 |a Cambridge, Inglaterra :  |b Cambridge University,  |c 2021, c2021 
264 2 |a Birmingham, EUA :  |b EBSCOhost [distribución],  |c 2021 
300 |a 1 libro electrónico en línea (XII, 387 p.) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
440 1 |a (London Mathematical Society Lecture Note Series ;  |v 469) 
506 1 |a 3 licencias 
520 |a Contiene: 1) Introducción; Parte I. Criptoanálisis: 2) Ataques de celosía en NTRU y LWE: una historia de refinamientos; 3) Historia de la factorización de enteros; 4) Factorización de enteros basada en celosía: una introducción al método de Coppersmith; 5) Computación de logaritmos discretos, 6) RSA, DH y DSA en natural; 7) Una encuesta de ataques de colisión de prefijo elegido. Parte II. Implementaciones: 8) Aritmética Modular Eficiente; 9) Bibliotecas de software aritmético; 10) XTR y Tori; 11) Historia de los tamaños de clave criptográfica. 
521 |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes 
649 |a XX 
650 |a Algoritmos Computacionales 
650 |a Protección de Datos 
650 |a Criptografía -  |x Tema Principal 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Computadoras -  |x Seguridad 
650 |a Seguridad Informática 
650 |a Sistemas Computacionales 
650 |a Ingeniería Computacional 
700 |a Stam, Martijn  |e (edición) 
856 4 0 |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=2972498  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 451087-1  |b IT2  |c EBO  |i C179971  |u 20250521 
901 |a 451087-2  |b IT2  |c EBO  |i C179972  |u 20250521 
901 |a 451087-3  |b IT2  |c EBO  |i C179973  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000451087