Catálogo
Detalle libro
Criptografía, protección de datos y aplicaciones una guía para estudiantes y profesionales Amparo Fúster Sabater, Luis Hernández Encinas, Agustín Martín Muñoz, Fausto Montoya Vitini y Jaime Muñoz Masqué.
Idioma: Español Detalles de publicación: Madrid Ra-Ma 2012Descripción: 364 páginasISBN:- 9788499641362
- 21 005.8 C7
Contenidos:
Introducción a la criptografía – Cifrado en flujo – Cifrado en bloque – Modos del cifrado en bloque – Números aleatorios – Funciones resumen – Cifrado con teoría de números – Cifrado con curvas algebraicas – Firmas digitales – Usos actuals de la criptografía – Ataques a la implementación.
Tipo de ítem | Biblioteca actual | Colección | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libro | Centro-Torre Arequipa | 1 | 005.8 / C7 (Navegar estantería(Abre debajo)) | Disponible | 100000173206 | |
Libro | Centro-Torre Arequipa | 0 | 005.8 / C7 / ej.2 (Navegar estantería(Abre debajo)) | Disponible | 100000181577 | |
Libro | Centro-Torre Arequipa | 0 | 005.8 / C7 / ej.3 (Navegar estantería(Abre debajo)) | Disponible | 100000181249 | |
Libro | Lima Sur | 1 | 005.8 / C7 (Navegar estantería(Abre debajo)) | Disponible | 1420000025008 | |
Libro | Lima Sur | 0 | 005.8 / C7 / ej.2 (Navegar estantería(Abre debajo)) | Disponible | 1420000024995 | |
Libro | Lima Sur | 0 | 005.8 / C7 / ej.3 (Navegar estantería(Abre debajo)) | Disponible | 1420000028092 | |
Libro | Lima Sur | 0 | 005.8 / C7 / ej.4 (Navegar estantería(Abre debajo)) | Disponible | 1420000028085 | |
Libro | Lima Sur | 0 | 005.8 / C7 / ej.5 (Navegar estantería(Abre debajo)) | Disponible | 1420000028061 |
Navegando Centro-Torre Arequipa estanterías, Colección: Consulta en Sala Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.7565 / R93 Access 2010 / | 005.8 / A11 Seguridad y alta disponibilidad | 005.8 / C12 / 2014 El libro del hacker | 005.8 / C7 Criptografía, protección de datos y aplicaciones una guía para estudiantes y profesionales | 005.8 / G64 Auditoría de seguridad informática | 005.8 / L32 Introducción a la informática forense | 005.8 / L32I Informática forense introducción |
Introducción a la criptografía – Cifrado en flujo – Cifrado en bloque – Modos del cifrado en bloque – Números aleatorios – Funciones resumen – Cifrado con teoría de números – Cifrado con curvas algebraicas – Firmas digitales – Usos actuals de la criptografía – Ataques a la implementación.