Vista normal
Vista MARC
Técnicas Criptográficas de Protección de Datos Amparo Fúster Sabater
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
- 9701506022
- QA76.9.A25 98
Contenidos:
La criptología -- Criptografía de clave secreta: Métodos de cifrado en flujo -- Criptografía de clave secreta: Métodos de cifrado en bloque -- Gestión de claves simétricas -- Aplicaciones y arquitectura con cifrado simétrico -- Criptosistemas de clave público -- protocolos criptográficos y firmas digitales -- Aplicaciones de la criptografía de clave pública -- Aplicaciones criptográficas en redes de comunicaciones --Métodos matemáticos utilizados en criptogralogía -- Nociones básicas sobre la teoría de la complejidad computacional -- Criptografía visual y criptosistemas hiper elípticas -- Normativa sobre seguridad -- Problemas de criptología -- bibliografía básica sobre criptografía
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|
![]() |
Biblioteca Abancay UTEA Área de Ciencias Puras y Aplicada (primer piso) | E.P. Ingeniería de Sistemas e Informática | QA76.9.A25 F98 2001 (Navegar estantería(Abre debajo)) | Disponible | BABA19060305 |
Browsing Biblioteca Abancay UTEA shelves, Shelving location: Área de Ciencias Puras y Aplicada (primer piso), Collection: E.P. Ingeniería de Sistemas e Informática Close shelf browser (Hides shelf browser)
![]() |
![]() |
No cover image available |
![]() |
![]() |
![]() |
![]() |
||
QA76.9 AM489 2010 Sistemas de Información Gerenciales | QA76.9.A25 AR679 2008 Seguridad de la Información : redes, Informática y Sistemas de Información | QA76.9.A25 F495 1990 Seguridad en Centros de Cómputo | QA76.9.A25 F98 2001 Técnicas Criptográficas de Protección de Datos | QA76.9.A25 Z64 2005 Cracking sin Secretos | QA76.9.A93 D44 1995 Técnicas de la Auditoria Informática | QA76.9.A93 E19 2001 Auditoria en Informática |
La criptología -- Criptografía de clave secreta: Métodos de cifrado en flujo -- Criptografía de clave secreta: Métodos de cifrado en bloque -- Gestión de claves simétricas -- Aplicaciones y arquitectura con cifrado simétrico -- Criptosistemas de clave público -- protocolos criptográficos y firmas digitales -- Aplicaciones de la criptografía de clave pública -- Aplicaciones criptográficas en redes de comunicaciones --Métodos matemáticos utilizados en criptogralogía -- Nociones básicas sobre la teoría de la complejidad computacional -- Criptografía visual y criptosistemas hiper elípticas -- Normativa sobre seguridad -- Problemas de criptología -- bibliografía básica sobre criptografía
No hay comentarios en este titulo.
Ingresar a su cuenta para colocar un comentario.