Técnicas criptográficas de protección de datos /
Este libro brinda la oportunidad de ponerse en contacto con algunos de los métodos y servicios que tienen por objetivo mantener la seguridad, confidencialidad y autenticidad en la trasmisión de mensajes, así como los métodos desarrollados para romper la intimidad de tales comunicaciones.
Saved in:
| Main Author: | |
|---|---|
| Other Authors: | , , , |
| Format: | Book |
| Language: | Spanish |
| Published: |
México, D.F. :
Alfaomega,
©2001
|
| Edition: | 2a. edición revisada y actualizada |
| Subjects: | |
| Online Access: | View in OPAC |
| Tags: |
No Tags, Be the first to tag this record!
|
MARC
| LEADER | 00000nam a22000007i 4500 | ||
|---|---|---|---|
| 007 | ta | ||
| 008 | 161124t2001 mx a|||| |||| 00| 0 spa d | ||
| 003 | SV-SsUSB | ||
| 005 | 20170906164818.0 | ||
| 999 | |c 21522 |d 21522 | ||
| 020 | |a 9701506022 | ||
| 040 | |a SV-SsUSB |b spa |e rda | ||
| 041 | 0 | |a spa | |
| 082 | 0 | 4 | |2 21 |a 005.82 |b F995t |
| 100 | 1 | |a Fúster Sabater, Amparo | |
| 245 | 1 | 0 | |a Técnicas criptográficas de protección de datos / |c Amparo Fúster Sabater, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini, Jaime Muñoz Masqué. |
| 250 | |a 2a. edición revisada y actualizada | ||
| 260 | |a México, D.F. : |b Alfaomega, |c ©2001 | ||
| 264 | |a México, D.F. : |b Alfaomega, |c 2001 | ||
| 300 | |a xx, 372 páginas : |b ilustraciones ; |c 25 cm + |e 1 disquete | ||
| 336 | |2 rdacontent |a texto |b txt | ||
| 337 | |2 rdamedia |a no mediado |b n | ||
| 338 | |2 rdacarrier |a volumen |b nc | ||
| 504 | |a Incluye bibliografia e Índice | ||
| 505 | |a La criptología -- Criptografía de clave secreta: métodos de cifrado en flujo -- Criptografía de clave secreta: métodos de cifrado en bloque -- Gestión de claves simétricas -- Aplicaciones y arquitectura con cifrado simétrico -- Criptosistemas de clave pública --Protocolo criptográficos y firmas digitales -- Aplicaciones de la criptografía de clave pública. | ||
| 520 | |a Este libro brinda la oportunidad de ponerse en contacto con algunos de los métodos y servicios que tienen por objetivo mantener la seguridad, confidencialidad y autenticidad en la trasmisión de mensajes, así como los métodos desarrollados para romper la intimidad de tales comunicaciones. | ||
| 650 | 7 | |2 LEMB |a Criptografía | |
| 650 | 7 | |2 LEMB |a Seguridad en computadores | |
| 700 | 1 | |a Martinez, Dolores de la Guía |e autor | |
| 700 | 1 | |a Hernández Encinas, Luis |e autor | |
| 700 | 1 | |a Montoya Vitini, Fausto |e autor | |
| 700 | 1 | |a Muñoz Masqué, Jaime |e autor | |
| 942 | |2 Dewey Decimal Classification |c Libros | ||
| 990 | |a bcn_monica | ||
| 952 | |1 Disponible |2 Dewey Decimal Classification |8 Colección General |a Biblioteca de Ciencias Naturales y Matemática |b Biblioteca de Ciencias Naturales y Matemática |c Colección General |d 2004-11-11 |e Proyecto actualización bibliográfico SBUES 2004 |g 20.02 |i 19103628 |l 0 |o 005.82 F995t |p 19103628 |r 2016-11-24 00:00:00 |w 2016-11-24 |y Libros | ||