Cargando…

Secure communicating systems : design, analysis, and implementation /

More and more working computer professionals are confronted with the use, maintenance, or customization of cryptographic components and program certification mechanisms for local or mobile code. This text for advanced undergraduate and beginning graduate students tells what every computer scientist...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Huth, Michael, 1962-
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Cambridge ; New York : Cambridge University Press, 2001.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a22000004a 4500
001 EBSCO_ocm56606435
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu|||unuuu
008 040930s2001 enka ob 001 0 eng d
040 |a N$T  |b eng  |e pn  |c N$T  |d OCLCQ  |d OCLCG  |d OCLCQ  |d OCLCO  |d MERUC  |d CCO  |d E7B  |d COCUF  |d CO3  |d AU@  |d DKDLA  |d IDEBK  |d OCLCQ  |d CAMBR  |d OCLCF  |d OCLCQ  |d EBLCP  |d OTZ  |d YDXCP  |d OCLCQ  |d AZK  |d AGLDB  |d BUB  |d MOR  |d OCLCO  |d PIFBR  |d ZCU  |d OCLCQ  |d U3W  |d STF  |d WRM  |d VTS  |d ICG  |d OCLCA  |d REC  |d INT  |d NRAMU  |d VT2  |d OCLCQ  |d WYU  |d OCLCQ  |d G3B  |d DKC  |d OCLCQ  |d OCLCA  |d OCLCQ  |d K6U  |d UKCRE  |d VLY  |d LUN  |d OCLCQ  |d OCLCO  |d QGK  |d M8D  |d OCLCO  |d DKU  |d OCLCO  |d UKAHL  |d INARC  |d OCLCO  |d OCLCQ 
019 |a 133164436  |a 271785208  |a 437063374  |a 475575167  |a 475916616  |a 488806622  |a 559747585  |a 646706460  |a 814389337  |a 817930369  |a 819633564  |a 847453093  |a 888574029  |a 961656724  |a 961682835  |a 962557897  |a 962672829  |a 988507563  |a 992022414  |a 1035651445  |a 1037752474  |a 1038598588  |a 1045521980  |a 1058000535  |a 1153466886  |a 1162013062  |a 1167059979  |a 1228549428  |a 1241891252  |a 1259126796 
020 |a 0511041888  |q (electronic bk.) 
020 |a 9780511041884  |q (electronic bk.) 
020 |a 9780521807319 
020 |a 052180731X 
020 |a 9781139164870  |q (electronic bk.) 
020 |a 1139164872  |q (electronic bk.) 
020 |a 0511044429 
020 |a 9780511044427 
020 |a 0511029136 
020 |a 9780511029134 
020 |a 1107124484 
020 |a 9781107124486 
020 |a 9786610419272 
020 |a 6610419272 
020 |a 0511174837 
020 |a 9780511174834 
020 |a 0511154917 
020 |a 9780511154911 
020 |a 0511303750 
020 |a 9780511303753 
020 |a 9780521001885  |q (paperback) 
020 |a 0521001889 
029 1 |a AU@  |b 000040656833 
029 1 |a AU@  |b 000042830336 
029 1 |a AU@  |b 000051410806 
029 1 |a AU@  |b 000053235639 
029 1 |a DEBBG  |b BV043073379 
029 1 |a DEBBG  |b BV044078536 
029 1 |a DEBSZ  |b 422377023 
029 1 |a GBVCP  |b 801197406 
035 |a (OCoLC)56606435  |z (OCoLC)133164436  |z (OCoLC)271785208  |z (OCoLC)437063374  |z (OCoLC)475575167  |z (OCoLC)475916616  |z (OCoLC)488806622  |z (OCoLC)559747585  |z (OCoLC)646706460  |z (OCoLC)814389337  |z (OCoLC)817930369  |z (OCoLC)819633564  |z (OCoLC)847453093  |z (OCoLC)888574029  |z (OCoLC)961656724  |z (OCoLC)961682835  |z (OCoLC)962557897  |z (OCoLC)962672829  |z (OCoLC)988507563  |z (OCoLC)992022414  |z (OCoLC)1035651445  |z (OCoLC)1037752474  |z (OCoLC)1038598588  |z (OCoLC)1045521980  |z (OCoLC)1058000535  |z (OCoLC)1153466886  |z (OCoLC)1162013062  |z (OCoLC)1167059979  |z (OCoLC)1228549428  |z (OCoLC)1241891252  |z (OCoLC)1259126796 
050 4 |a TK5102.85  |b .H88 2001eb 
072 7 |a COM  |x 060040  |2 bisacsh 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
082 0 4 |a 005.8  |2 22 
084 |a ST 273  |2 rvk 
084 |a ST 276  |2 rvk 
084 |a ST 277  |2 rvk 
084 |a DAT 461f  |2 stub 
049 |a UAMI 
100 1 |a Huth, Michael,  |d 1962- 
245 1 0 |a Secure communicating systems :  |b design, analysis, and implementation /  |c Michael R.A. Huth. 
260 |a Cambridge ;  |a New York :  |b Cambridge University Press,  |c 2001. 
300 |a 1 online resource (x, 283 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a data file 
504 |a Includes bibliographical references (pages 271-273) and index. 
505 0 |a Secure communication in modern information societies -- Public-key cryptography -- Symmetric-key cryptography -- Security protocol design and analysis -- Optimal public-key encryption with RSA -- Secure information-flow analysis. 
588 0 |a Print version record. 
520 |a More and more working computer professionals are confronted with the use, maintenance, or customization of cryptographic components and program certification mechanisms for local or mobile code. This text for advanced undergraduate and beginning graduate students tells what every computer scientist ought to know about cryptographic systems, security protocols, and secure information flow in programs. Highlights include a detailed description of the new advanced encryption standard Rijndael; a complete description of an optimal public-key encryption using RSA which turns 'textbook RSA' into a practical implementation; a current, and formal discussion of standard security models for information flow in computer programs or human organizations; and a discussion of moral, legal, and political issues. Another novel feature of the book is the presentation of a formal model-checking tool for specifying and debugging security protocols. The book also includes numerous implementation exercises and programming projects. A supporting web site contains Java source code for the programs featured in the text plus links to other sites, including online papers and tutorials offering deeper treatments of the topics presented. 
546 |a English. 
590 |a eBooks on EBSCOhost  |b EBSCO eBook Subscription Academic Collection - Worldwide 
650 0 |a Telecommunication  |x Security measures. 
650 6 |a Télécommunications  |x Sécurité  |x Mesures. 
650 7 |a COMPUTERS  |x Internet  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a Telecommunication  |x Security measures.  |2 fast  |0 (OCoLC)fst01145928 
650 7 |a Datensicherung  |2 gnd 
650 7 |a Kommunikation  |2 gnd 
650 7 |a Kryptologie  |2 gnd 
650 7 |a Sicherheit  |2 gnd 
650 7 |a Verteiltes System  |2 gnd 
650 7 |a Internet  |2 gnd 
653 |a Andre fag (naturvidenskab og teknik)  |a Andre fag 
776 0 8 |i Print version:  |a Huth, Michael, 1962-  |t Secure communicating systems.  |d Cambridge ; New York : Cambridge University Press, 2001  |z 052180731X  |w (DLC) 2001025484  |w (OCoLC)46366289 
856 4 0 |u https://ebsco.uam.elogim.com/login.aspx?direct=true&scope=site&db=nlebk&AN=112607  |z Texto completo 
938 |a Askews and Holts Library Services  |b ASKH  |n AH22949631 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL202066 
938 |a ebrary  |b EBRY  |n ebr10006816 
938 |a EBSCOhost  |b EBSC  |n 112607 
938 |a ProQuest MyiLibrary Digital eBook Collection  |b IDEB  |n 41927 
938 |a Internet Archive  |b INAR  |n securecommunicat0000huth 
938 |a YBP Library Services  |b YANK  |n 2616749 
938 |a YBP Library Services  |b YANK  |n 9248573 
938 |a YBP Library Services  |b YANK  |n 2300733 
938 |a YBP Library Services  |b YANK  |n 2591465 
994 |a 92  |b IZTAP