Detalles MARC
000 -CABECERA |
Longitud fija campo de control |
01749nam a2200301ui 4500 |
001 - NÚMERO DE CONTROL |
Número de control |
SP0493100947 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
Identificador del número de control |
OSt |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Códigos de información de longitud fija |
081216s2004 sp f 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS |
Número Internacional Normalizado para Libros (ISBN) |
84-7897-594-2 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador |
UCA-ESI |
Centro transcriptor |
UCA |
245 00 - MENCIÓN DE TÍTULO |
Título |
Técnicas criptográficas de protección de datos / |
Mención de responsabilidad, etc. |
Amparo Fúster Sabater ... [et al.] |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
3ª ed. rev. y act. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
Madrid : |
Nombre del editor, distribuidor, etc. |
Ra-ma, |
Fecha de publicación, distribución, etc. |
2004 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
XX, 395 p. : |
Otras características físicas |
tablas ; |
Dimensiones |
24 cm + |
Material anejo |
1 disco compacto |
500 ## - NOTA GENERAL |
Nota general |
Índice |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC |
Nota de bibliografía, etc. |
Bibliografía: p. [377]-390 |
520 ## - NOTA DE SUMARIO |
Sumario, etc, |
El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los doscampos en los que actualmente se halla dividido: clave secreta y clavepública, además de algunos fundamentos básicos del Criptoanálisis para cadauno de ellos. Esta tercera edición, revisada y actualizada, incluye unacolección de problemas y sus correspondientes soluciones, que, para mayorfacilidad, van incluidos en el CD-ROM que se adjunta. |
520 ## - NOTA DE SUMARIO |
Sumario, etc, |
Índice: La criptología. Criptografía de clave secreta: métodos de cifrado en flujo. Criptografía de clave secreta: métodos de cifrado en bloque. Gestión de claves simétricas. Aplicaciones y arquitectura con cifrado simétrico. Criptosistemas de clave pública. Protocolos criptográficos y firmas digitales. Aplicaciones de la criptografía de clave pública... etc. |
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Criptografía |
9 (RLIN) |
4631 |
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Seguridad informática |
9 (RLIN) |
5418 |
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Datos |
Subdivisión de materia general |
Protección |
9 (RLIN) |
6405 |
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA |
Nombre de persona |
Fúster Sabater, Amparo |
909 ## - No. registro Millennium |
-- |
esi |
-- |
- |
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA) |
Suprimir del OPAC |
No |
Temas Koha (prestados), todas las copias |
4 |
998 ## - CONTROL LOCAL DE INFORMACIÓN (RLIN) |
Iniciales de operador, IOP (RLIN) |
4 |
Iniciales de catalogador, INC (RLIN) |
081216 |
Primera fecha, PF (RLIN) |
m |
-- |
a |
-- |
- |
-- |
0 |
907 0# - CÓDIGO DE CATALOGADOR |
Catalogador/a |
ejc |
Biblioteca, fecha |
esi081222 |
907 ## - CÓDIGO DE CATALOGADOR |
Catalogador/a |
84ds2 |