Técnicas criptográficas de protección de datos / Amparo Fúster Sabater ;Dolores de la Guía Martínez ; Luis Hernández Encinas;Faysti Nibtita Vitini, Jaime Muños Masqué. dez Encinas /Fausto Montoya Vitini
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Contenidos:
CAPITULO 1.
--La criptología
CAPITULO 2.
-- Criptografía de clave secreta: Métodos de cifrado en flujo
CAPITULO 3.
-- Criptografía de clave secreta: Métodos de cifrado en bloque
CAPITULO 4.
-- Gestión de claves simétricas
CAPITULO 5.
-- Aplicaciones y arquitectura con cifrado simétrico
CAPITULO 6.
-- Criptosistemas de clave pública
CAPITULO 7.
-- Protocolos criptográficos y firmas digitales
CAPITULO 8.
-- Aplicaciones de la criptografía
CAPITULO 9
-- Aplicaciones criptográficas en redes de comunicaciones.
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
![]() |
Biblioteca Especializada de la Escuela de Post Grado | 005.82/F98 - 2002 (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible | EPG0172 |
Navegando Biblioteca Especializada de la Escuela de Post Grado Estantes Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.74 /M55-1999 Fundamentos y modelos de bases de datos/ | 005.75 D28 Introducción a los sistemas de bases de datos/ | 005.75/ P45 - 2003 Oracle 9i: Administración y análisis de bases de datos/ | 005.82/F98 - 2002 Técnicas criptográficas de protección de datos / | 006.3/E78 - 2003 Inteligencia Artificial: Modelos, Técnicas y Areas de Aplicación | 006.3/ P18 - 2006 Inteligencia artificial e ingeniería del conocimiento/ | 006.3/ R96 - 2004 Inteligencia Artificial: Un Enfoque Moderno |
Bibliografía: 353, 366 P.
CAPITULO 1.
--La criptología
CAPITULO 2.
-- Criptografía de clave secreta: Métodos de cifrado en flujo
CAPITULO 3.
-- Criptografía de clave secreta: Métodos de cifrado en bloque
CAPITULO 4.
-- Gestión de claves simétricas
CAPITULO 5.
-- Aplicaciones y arquitectura con cifrado simétrico
CAPITULO 6.
-- Criptosistemas de clave pública
CAPITULO 7.
-- Protocolos criptográficos y firmas digitales
CAPITULO 8.
-- Aplicaciones de la criptografía
CAPITULO 9
-- Aplicaciones criptográficas en redes de comunicaciones.
No hay comentarios en este titulo.