Protocolo criptográfico soportado en la teoría de las curvas elípticas
Presenta un protocolo criptográfico soportado en la teoría de las curvas elípticas.
Na minha lista:
| Autor principal: | Tejera Trujillo, Renier |
|---|---|
| Autor Corporativo: | e-libro, Corp |
| Outros Autores: | Sepúlveda Lima, Roberto (Director), Pelaiz Barranco, Sacha (Director) |
| Formato: | livro electrónico |
| Idioma: | espanhol |
| Publicado em: |
La Habana :
Instituto Superior Politécnico José Antonio Echeverría. CUJAE,
2011.
|
| Assuntos: | |
| Acesso em linha: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/86036 Ver en el OPAC |
| Tags: |
Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!
|
Registos relacionados
Criptografía con curvas elípticas /
Por: Gayoso Martínez, Víctor
Publicado em: (2018)
Por: Gayoso Martínez, Víctor
Publicado em: (2018)
Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
Por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado em: (2016)
Por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado em: (2016)
Una introducción a la criptografía de clave pública
Por: Willems, Wolgang
Publicado em: (2010)
Por: Willems, Wolgang
Publicado em: (2010)
Sistemas seguros de acceso y transmisión de datos /
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2017)
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2017)
Criptografía clásica y moderna
Por: Miguel García, Roberto de
Publicado em: (2009)
Por: Miguel García, Roberto de
Publicado em: (2009)
Introducción a la criptografía : historia y actualidad /
Por: Ortega Triguero, Jesús J.
Publicado em: (2006)
Por: Ortega Triguero, Jesús J.
Publicado em: (2006)
Criptografía sin secretos con Python /
Por: Arboledas Brihuega, David, 1973-
Publicado em: (2017)
Por: Arboledas Brihuega, David, 1973-
Publicado em: (2017)
Sistemas seguros de acceso y transmisión de datos /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Seguridad de la información criptología /
Por: Molina Mateos, José María
Publicado em: (2000)
Por: Molina Mateos, José María
Publicado em: (2000)
La criptografía /
Por: Hernández Encinas, Luis
Publicado em: (2016)
Por: Hernández Encinas, Luis
Publicado em: (2016)
Teoría de la información y encriptamiento de datos
Por: Ibarra Quevedo, Raúl, et al.
Publicado em: (2001)
Por: Ibarra Quevedo, Raúl, et al.
Publicado em: (2001)
Diagnóstico integrado de la vigilancia tecnológica en organizaciones y caso de estudio Ingeniería Industrial
Por: Arrebato Agüero, Liesley
Publicado em: (2011)
Por: Arrebato Agüero, Liesley
Publicado em: (2011)
Cryptoregulation in a nutshell : the basics of blockchain and blockchain regulation /
Por: García Mexía, Pablo
Publicado em: (2020)
Por: García Mexía, Pablo
Publicado em: (2020)
Virus informático
Por: Castillo, José Luis
Publicado em: (2009)
Por: Castillo, José Luis
Publicado em: (2009)
Protejámonos contra los virus informáticos
Por: León Ramírez, Manuela
Publicado em: (2009)
Por: León Ramírez, Manuela
Publicado em: (2009)
Journal of discrete mathematical sciences & cryptography
Publicado em: (1998)
Publicado em: (1998)
Criptografía esencial : principios básicos para el diseño de esquemas y protocolos seguros /
Por: González Vasco, María Isabel
Publicado em: (2021)
Por: González Vasco, María Isabel
Publicado em: (2021)
Seguridad en linux : guía práctica /
Por: Sanz Mercado, Pablo
Publicado em: (2008)
Por: Sanz Mercado, Pablo
Publicado em: (2008)
Seguridad informática /
Por: Costas Santos, Jesús
Publicado em: (2014)
Por: Costas Santos, Jesús
Publicado em: (2014)
Seguridad informática /
Publicado em: (2013)
Publicado em: (2013)
Auditoría de seguridad informática (MF0487_3) /
Por: Chicano Tejada, Ester
Publicado em: (2014)
Por: Chicano Tejada, Ester
Publicado em: (2014)
Seguridad en equipos informáticos (MF0486_3) /
Por: Giménez Albacete, José Francisco
Publicado em: (2014)
Por: Giménez Albacete, José Francisco
Publicado em: (2014)
Gestión de incidentes de seguridad informática (MF0488_3) /
Por: Chicano Tejada, Ester
Publicado em: (2014)
Por: Chicano Tejada, Ester
Publicado em: (2014)
Sistemas seguros de acceso y transmisión de datos (MF0489_3) /
Por: González Manzano, Lorena
Publicado em: (2014)
Por: González Manzano, Lorena
Publicado em: (2014)
Seguridad informática para empresas y particulares
Por: Álvarez Marañón, Gonzalo
Publicado em: (2004)
Por: Álvarez Marañón, Gonzalo
Publicado em: (2004)
Seguridad informática, básico /
Por: Gómez Vieites, Álvaro
Publicado em: (2010)
Por: Gómez Vieites, Álvaro
Publicado em: (2010)
El documento de seguridad (Análisis técnico y jurídico. Modelo) /
Por: Peso Navarro, Emilio del
Publicado em: (2004)
Por: Peso Navarro, Emilio del
Publicado em: (2004)
Seguridad y alta disponibilidad /
Por: Costas Santos, Jesús
Publicado em: (2014)
Por: Costas Santos, Jesús
Publicado em: (2014)
Auditoría de seguridad informática /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Mantenimiento de la seguridad en sistemas informáticos /
Por: Costas Santos, Jesús
Publicado em: (2014)
Por: Costas Santos, Jesús
Publicado em: (2014)
Seguridad en equipos informáticos /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Gestión de incidentes de seguridad informática /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Introducción a la seguridad informática /
Por: Baca Urbina, Gabriel
Publicado em: (2016)
Por: Baca Urbina, Gabriel
Publicado em: (2016)
Manual de un CISO : reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) /
Por: Cano M., Jeimy J.
Publicado em: (2016)
Por: Cano M., Jeimy J.
Publicado em: (2016)
Avances en criptología y seguridad de la información
Publicado em: (2004)
Publicado em: (2004)
Las matemáticas de la criptología : secretos demostrables y demostraciones secretas /
Por: González Vasco, María Isabel
Publicado em: (2018)
Por: González Vasco, María Isabel
Publicado em: (2018)
Las matemáticas de la criptología : secretos demostrables y demostraciones secretas /
Por: González Vasco, María Isabel
Publicado em: (2018)
Por: González Vasco, María Isabel
Publicado em: (2018)
Enciclopedia de la seguridad informática /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Ciberseguridad : un enfoque desde la ciencia de datos /
Por: Camilo Urcuqui, Christian
Publicado em: (2018)
Por: Camilo Urcuqui, Christian
Publicado em: (2018)
50 algoritmos que todo programador debe conocer : enfréntese a retos informáticos con algoritmos clásicos y modernos en Machine Learning, diseño de software, sistemas de datos y criptografía /
Por: Ahmad, Imran
Publicado em: (2024)
Por: Ahmad, Imran
Publicado em: (2024)
Registos relacionados
-
Criptografía con curvas elípticas /
Por: Gayoso Martínez, Víctor
Publicado em: (2018) -
Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
Por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado em: (2016) -
Una introducción a la criptografía de clave pública
Por: Willems, Wolgang
Publicado em: (2010) -
Sistemas seguros de acceso y transmisión de datos /
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2017) -
Criptografía clásica y moderna
Por: Miguel García, Roberto de
Publicado em: (2009)