Applied cryptography : protocols, algorithms, and source code in C — Second edition, 20th anniversary edition (Englisch)
- Neue Suche nach: Schneier, Bruce
- Weitere Informationen zu Schneier, Bruce:
- http://d-nb.info/gnd/123003180
- Neue Suche nach: Schneier, Bruce
- Weitere Informationen zu Schneier, Bruce:
- http://d-nb.info/gnd/123003180
2015
- Buch / Elektronische Ressource
-
Titel:Applied cryptography : protocols, algorithms, and source code in C
-
Weitere Titelangaben:Protocols, algorithms, and source code in C
-
Beteiligte:Schneier, Bruce ( Autor:in )
-
Ausgabe:Second edition, 20th anniversary edition
-
Verlag:
- Neue Suche nach: John Wiley & Sons
-
Erscheinungsort:Indianapolis
-
Erscheinungsdatum:2015
-
Format / Umfang:1 Online-Ressource
-
Anmerkungen:Campusweiter Zugriff (Universität Hannover) - Vervielfältigungen (z.B. Kopien, Downloads) sind nur von einzelnen Kapiteln oder Seiten und nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.
Includes bibliographical references and index -
ISBN:
-
DOI:
-
Medientyp:Buch
-
Format:Elektronische Ressource
-
Sprache:Englisch
- Neue Suche nach: 01A75 / 94A60 / 68P25 / *94-02
- Weitere Informationen zu Mathematics Subject Classification
- Neue Suche nach: 005.8/2
- Weitere Informationen zu Dewey Decimal Classification
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis E-Book
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
FoundationsSchneier, Bruce et al. | 2015
- 19
-
Cryptographic ProtocolsSchneier, Bruce et al. | 2015
- 21
-
Protocol Building BlocksSchneier, Bruce et al. | 2015
- 47
-
Basic ProtocolsSchneier, Bruce et al. | 2015
- 75
-
Intermediate ProtocolsSchneier, Bruce et al. | 2015
- 101
-
Advanced ProtocolsSchneier, Bruce et al. | 2015
- 125
-
Esoteric ProtocolsSchneier, Bruce et al. | 2015
- 149
-
Cryptographic TechniquesSchneier, Bruce et al. | 2015
- 151
-
Key LengthSchneier, Bruce et al. | 2015
- 169
-
Key ManagementSchneier, Bruce et al. | 2015
- 189
-
Algorithm Types and ModesSchneier, Bruce et al. | 2015
- 213
-
Using AlgorithmsSchneier, Bruce et al. | 2015
- 231
-
Cryptographic AlgorithmsSchneier, Bruce et al. | 2015
- 233
-
Mathematical BackgroundSchneier, Bruce et al. | 2015
- 265
-
Data Encryption Standard (DES)Schneier, Bruce et al. | 2015
- 303
-
Other Block CiphersSchneier, Bruce et al. | 2015
- 331
-
Still Other Block CiphersSchneier, Bruce et al. | 2015
- 357
-
Combining Block CiphersSchneier, Bruce et al. | 2015
- 369
-
Pseudo‐Random‐Sequence Generators and Stream CiphersSchneier, Bruce et al. | 2015
- 397
-
Other Stream Ciphers and Real Random‐Sequence GeneratorsSchneier, Bruce et al. | 2015
- 429
-
One‐Way Hash FunctionsSchneier, Bruce et al. | 2015
- 461
-
Public‐Key AlgorithmsSchneier, Bruce et al. | 2015
- 483
-
Public‐Key Digital Signature AlgorithmsSchneier, Bruce et al. | 2015
- 503
-
Identification SchemesSchneier, Bruce et al. | 2015
- 513
-
Key‐Exchange AlgorithmsSchneier, Bruce et al. | 2015
- 527
-
Special Algorithms for ProtocolsSchneier, Bruce et al. | 2015
- 559
-
The Real WorldSchneier, Bruce et al. | 2015
- 561
-
Example ImplementationsSchneier, Bruce et al. | 2015
- 597
-
PoliticsSchneier, Bruce et al. | 2015
- 619
-
Afterword by Matt BlazeSchneier, Bruce et al. | 2015
- 623
-
Source CodeSchneier, Bruce et al. | 2015
- 675
-
ReferencesSchneier, Bruce et al. | 2015
- 743
-
IndexSchneier, Bruce et al. | 2015
- iii
-
Front MatterSchneier, Bruce et al. | 2015