Deprecated: ¡La función UM::enqueue ha quedado obsoleta desde la versión 2.7.0! Usa UM()->frontend()->enqueue() en su lugar. in /home/elsoluci/public_html/elsolucionario.me/wp-includes/functions.php on line 6078

Notice: Accessing static property um\frontend\Enqueue::$suffix as non static in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 47

Notice: Undefined property: um\frontend\Enqueue::$suffix in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 47

Deprecated: ¡La función UM::enqueue ha quedado obsoleta desde la versión 2.7.0! Usa UM()->frontend()->enqueue() en su lugar. in /home/elsoluci/public_html/elsolucionario.me/wp-includes/functions.php on line 6078

Notice: Accessing static property um\frontend\Enqueue::$suffix as non static in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 51

Notice: Undefined property: um\frontend\Enqueue::$suffix in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 51

Criptografía y Seguridad en Computadores – Manuel J. Luenca

Descripción

Este libro nació y sigue usándose principalmente como soporte para las asignaturas que imparto en la Universidad de Jaén, aunque puede distribuirse libremente siempre que se respete su integridad. A lo largo de su historia ha pasado por diferentes revisiones y actualizaciones.

La más reciente quizás sea el cambio de formato, más orientado en la actualidad a facilitar su lectura en pantallas de ordenador y dispositivos móviles, frente a las versiones antiguas, cuyo formato era más adecuado para ser impresas en papel.

Ver más
  • 1. Introducción.
    2. Conceptos básicos.
    3. Teoría de la información.
    4. Complejidad algorítmica.
    5. Aritmética modular.
    6. Curvas elípticas en Criptografía.
    7. Aritmética entera de múltiple precisión.
    8. Criptografía y números aleatorios.
    9. Criptografía clásica.
    10. Cifrados por bloques.
    11. Cifrados de flujo.
    12. Cifrados asimétricos.
    13. Funciones resumen.
    14. Esteganografía.
    15. Pruebas de conocimiento cero.
    16. Protocolos de comunicación segura.
    17. Autentificación, certificados y firmas digitales.
    18. PGP
  • Citar Libro

Déjanos un comentario

No hay comentarios

guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Nos encantaría conocer tu opinión, comenta.x