Computational Cryptography : Algorithmic Aspects of Cryptology /
Contiene: 1) Introducción; Parte I. Criptoanálisis: 2) Ataques de celosía en NTRU y LWE: una historia de refinamientos; 3) Historia de la factorización de enteros; 4) Factorización de enteros basada en celosía: una introducción al método de Coppersmith; 5) Computación de logaritmos discretos, 6) RSA...
Guardat en:
| Autor principal: | |
|---|---|
| Altres autors: | |
| Format: | Llibre |
| Idioma: | anglès |
| Publicat: |
Cambridge, Inglaterra :
Cambridge University,
2021, c2021
|
| Col·lecció: | (London Mathematical Society Lecture Note Series ;
469) |
| Matèries: | |
| Accés en línia: | Ver documento en línea |
| Etiquetes: |
Sense etiquetes, Sigues el primer a etiquetar aquest registre!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000451087 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310123803.921 | ||
| 020 | |a 978-1-108-84842-8 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 82 |b BOS | ||
| 100 | |a Bos, Joppe |e (edición) | ||
| 245 | 1 | 0 | |a Computational Cryptography : |b Algorithmic Aspects of Cryptology / |c Ed. de J. Bos, M. Stam. |
| 264 | 4 | |a Cambridge, Inglaterra : |b Cambridge University, |c 2021, c2021 | |
| 264 | 2 | |a Birmingham, EUA : |b EBSCOhost [distribución], |c 2021 | |
| 300 | |a 1 libro electrónico en línea (XII, 387 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (London Mathematical Society Lecture Note Series ; |v 469) | |
| 506 | 1 | |a 3 licencias | |
| 520 | |a Contiene: 1) Introducción; Parte I. Criptoanálisis: 2) Ataques de celosía en NTRU y LWE: una historia de refinamientos; 3) Historia de la factorización de enteros; 4) Factorización de enteros basada en celosía: una introducción al método de Coppersmith; 5) Computación de logaritmos discretos, 6) RSA, DH y DSA en natural; 7) Una encuesta de ataques de colisión de prefijo elegido. Parte II. Implementaciones: 8) Aritmética Modular Eficiente; 9) Bibliotecas de software aritmético; 10) XTR y Tori; 11) Historia de los tamaños de clave criptográfica. | ||
| 521 | |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes | ||
| 649 | |a XX | ||
| 650 | |a Algoritmos Computacionales | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Criptografía - |x Tema Principal | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Stam, Martijn |e (edición) | ||
| 856 | 4 | 0 | |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=2972498 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 451087-1 |b IT2 |c EBO |i C179971 |u 20250521 | ||
| 901 | |a 451087-2 |b IT2 |c EBO |i C179972 |u 20250521 | ||
| 901 | |a 451087-3 |b IT2 |c EBO |i C179973 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000451087 | ||