Criptografía sin secretos con Python:
La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles areceptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptogra...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | Spanish |
Veröffentlicht: |
Madrid :
RA-MA Editorial,
2017.
|
Schlagworte: | |
Online-Zugang: | Volltext |
Zusammenfassung: | La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles areceptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar elfuncionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python,un lenguaje interpretado ideal para programadores por su facilidad y potencia.Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma. |
Beschreibung: | 10.2 EL CÓDIGO FUENTE DEL MÓDULO CRIPTOMAT |
Beschreibung: | 1 online resource (450 pages) |
Bibliographie: | Bibliografía: páginas [439]-441. Índice. |
ISBN: | 8499646697 9788499646695 |
Internformat
MARC
LEADER | 00000cam a2200000Mu 4500 | ||
---|---|---|---|
001 | ZDB-4-EBA-on1099985375 | ||
003 | OCoLC | ||
005 | 20240705115654.0 | ||
006 | m o d | ||
007 | cr |n|---||||| | ||
008 | 190504s2017 sp o 000 0 spa d | ||
040 | |a EBLCP |b eng |e pn |c EBLCP |d YDX |d OCLCQ |d N$T |d OCLCO |d OCLCF |d QGK |d DST |d OCLCO |d DGITA |d OCL |d OCLCQ |d OCLCO | ||
019 | |a 1099691927 |a 1284940212 |a 1300635318 |a 1303306650 |a 1303493379 | ||
020 | |a 8499646697 | ||
020 | |a 9788499646695 |q (electronic bk.) | ||
035 | |a (OCoLC)1099985375 |z (OCoLC)1099691927 |z (OCoLC)1284940212 |z (OCoLC)1300635318 |z (OCoLC)1303306650 |z (OCoLC)1303493379 | ||
050 | 4 | |a TK5102.94 | |
080 | |a 004.056.55 | ||
080 | |a 004.438 Python | ||
082 | 7 | |a 005.8 |2 23 | |
049 | |a MAIN | ||
100 | 1 | |a Arboledas Brihuega, David. | |
245 | 1 | 0 | |a Criptografía sin secretos con Python |
260 | |a Madrid : |b RA-MA Editorial, |c 2017. | ||
300 | |a 1 online resource (450 pages) | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
588 | 0 | |a Print version record. | |
505 | 0 | |a CRIPTOGRAFÍA SIN SECRETOS CON PYTHON; PÁGINA LEGAL; ÍNDICE; PRÓLOGO; UNA PEQUEÑA INTRODUCCIÓN; 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA; 1.2 MÉTODOS CRIPTOGRÁFICOS; 1.3 RESUMEN; 1.4 EVALUACIÓN; 1.5 EJERCICIOS PROPUESTOS; UN PASEO POR LA HISTORIA; 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...); 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA; 2.2 EL RENACIMIENTO DE OCCIDENTE; 2.2.1 LA CIFRA BELLASO; 2.2.2 LA CIFRA VIGENÈRE; 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO; 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO; 2.4.1 CIFRADO PLAYFAIR; 2.4.2 LA CIFRA ADFGVX; 2.5 LA LIBRETA DE UN SOLO USO | |
505 | 8 | |a 2.6 LA MÁQUINA ENIGMA2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...); 2.7 LA ERA DE LOS ORDENADORES; 2.8 RESUMEN; 2.9 EVALUACIÓN; 2.10 EJERCICIOS PROPUESTOS; LA INSTALACIÓN DE PYTHON; 3.1 DESCARGA E INSTALACIÓN DE PYTHON; 3.1.1 INSTALACIÓN EN WINDOWS; 3.1.2 INSTALACIÓN EN MAC OS X; 3.1.3 INSTALACIÓN EN LINUX; 3.2 DESCARGA DEL MÓDULO PYPERCLIP. PY; 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO; 3.3.1 REGLAS DE ESTILO; 3.4 SPYDER; 3.5 RESUMEN; LOS ELEMENTOS DEL LENGUAJE; 4.1 PYTHON COMO CALCULADORA; 4.1.1 PRIORIDAD EN LAS OPERACIONES; 4.2 VARIABLES; 4.3 CADENAS Y LISTAS | |
505 | 8 | |a 4.3.1 CONCATENACIÓN DE CADENAS4.3.2 REPLICACIÓN CON EL OPERADOR *; 4.3.3 CARACTERES DE ESCAPE; 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO; 4.3.5 LAS LISTAS; 4.4 LOS COMENTARIOS; 4.5 EL PRIMER PROGRAMA; 4.6 RESUMEN; 4.7 EVALUACIÓN; 4.8 EJERCICIOS PROPUESTOS; ATBASH Y LA CIFRA CÉSAR; 5.1 LA CIFRA ATBASH; 5.1.1 EL CÓDIGO FUENTE; 5.1.2 CÓMO FUNCIONA EL PROGRAMA; 5.2 LA CIFRA CÉSAR; 5.2.1 EL CÓDIGO FUENTE; 5.2.2 CÓMO FUNCIONA EL PROGRAMA; 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS; 5.3 RESUMEN; 5.4 EVALUACIÓN; 5.5 EJERCICIOS PROPUESTOS; ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR | |
505 | 8 | |a 6.1 IMPLEMENTACIÓN DEL ATAQUE6.1.1 EL CÓDIGO FUENTE; 6.1.2 CÓMO FUNCIONA EL PROGRAMA; 6.2 RESUMEN; 6.3 EVALUACIÓN; 6.4 EJERCICIOS PROPUESTOS; CIFRADO POR TRANSPOSICIÓN; 7.1 TRANSPOSICIÓN COLUMNAR SIMPLE; 7.1.1 EL CÓDIGO FUENTE; 7.1.2 CÓMO FUNCIONA EL PROGRAMA; 7.1.3 TAMAÑO DE CLAVE Y LONGITUD DEL MENSAJE; 7.2 RESUMEN; 7.3 EVALUACIÓN; 7.4 EJERCICIOS PROPUESTOS; DESCIFRANDO LA TRANSPOSICIÓN COLUMNAR; 8.1 EL MECANISMO DE DESCIFRADO; 8.2 EL CÓDIGO FUENTE; 8.2.1 CÓMO FUNCIONA EL PROGRAMA; 8.3 RESUMEN; 8.4 EVALUACIÓN; 8.5 EJERCICIOS PROPUESTOS | |
505 | 8 | |a ROMPIENDO LA TRANSPOSICIÓN COLUMNAR9.1 CÓMO DETECTAR UN IDIOMA; 9.2 MÓDULO EN PYTHON PARA DISTINGUIR EL (...); 9.2.1 EL CÓDIGO FUENTE; 9.2.2 CÓMO FUNCIONA; 9.3 CÓDIGO FUENTE DEL PROGRAMA PRINCIPAL; 9.3.1 CÓMO FUNCIONA EL PROGRAMA; 9.4 RESUMEN; 9.5 EVALUACIÓN; 9.6 EJERCICIOS PROPUESTOS; LA CIFRA AFÍN; 10.1 LA CIFRA AFÍN; 10.1.1 VISUALIZA EL MÓDULO CON RELOJES; 10.1.2 EL OPERADOR MÓDULO EN PYTHON; 10.1.3 OPERACIONES EN LA CIFRA AFÍN; 10.1.4 MÁXIMO COMÚN DIVISOR. ALGORITMO (...); 10.1.5 EL PROCESO DE DESCIFRADO; 10.1.6 EL ALGORITMO DE EUCLIDES EXTENDIDO | |
500 | |a 10.2 EL CÓDIGO FUENTE DEL MÓDULO CRIPTOMAT | ||
520 | |a La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles areceptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar elfuncionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python,un lenguaje interpretado ideal para programadores por su facilidad y potencia.Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma. | ||
504 | |a Bibliografía: páginas [439]-441. Índice. | ||
650 | 0 | |a Cryptography |x Data processing. | |
650 | 0 | |a Data encryption (Computer science) |0 http://id.loc.gov/authorities/subjects/sh94001524 | |
650 | 0 | |a Python (Computer program language) |0 http://id.loc.gov/authorities/subjects/sh96008834 | |
650 | 0 | |a Computer security. |0 http://id.loc.gov/authorities/subjects/sh90001862 | |
650 | 0 | |a Cryptography. |0 http://id.loc.gov/authorities/subjects/sh85034453 | |
650 | 2 | |a Computer Security |0 https://id.nlm.nih.gov/mesh/D016494 | |
650 | 6 | |a Cryptographie. | |
650 | 6 | |a Sécurité informatique. | |
650 | 6 | |a Python (Langage de programmation) | |
650 | 6 | |a Cryptographie |x Informatique. | |
650 | 6 | |a Chiffrement (Informatique) | |
650 | 7 | |a Cryptography |2 fast | |
650 | 7 | |a Computer security |2 fast | |
650 | 7 | |a Cryptography |x Data processing |2 fast | |
650 | 7 | |a Data encryption (Computer science) |2 fast | |
650 | 7 | |a Python (Computer program language) |2 fast | |
776 | 0 | 8 | |i Print version: |a Arboledas Brihuega, David. |t Criptografía sin secretos con Python. |d Madrid : RA-MA Editorial, ©2017 |z 9788499646985 |
856 | 1 | |l FWS01 |p ZDB-4-EBA |q FWS_PDA_EBA |u https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=2498257 |3 Volltext | |
856 | 1 | |l CBO01 |p ZDB-4-EBA |q FWS_PDA_EBA |u https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=2498257 |3 Volltext | |
938 | |a Digitalia Publishing |b DGIT |n DIGRAMA0213 | ||
938 | |a ProQuest Ebook Central |b EBLB |n EBL5758929 | ||
938 | |a YBP Library Services |b YANK |n 16195238 | ||
938 | |a EBSCOhost |b EBSC |n 2498257 | ||
994 | |a 92 |b GEBAY | ||
912 | |a ZDB-4-EBA |
Datensatz im Suchindex
DE-BY-FWS_katkey | ZDB-4-EBA-on1099985375 |
---|---|
_version_ | 1813901649713823745 |
adam_text | |
any_adam_object | |
author | Arboledas Brihuega, David |
author_facet | Arboledas Brihuega, David |
author_role | |
author_sort | Arboledas Brihuega, David |
author_variant | b d a bd bda |
building | Verbundindex |
bvnumber | localFWS |
callnumber-first | T - Technology |
callnumber-label | TK5102 |
callnumber-raw | TK5102.94 |
callnumber-search | TK5102.94 |
callnumber-sort | TK 45102.94 |
callnumber-subject | TK - Electrical and Nuclear Engineering |
collection | ZDB-4-EBA |
contents | CRIPTOGRAFÍA SIN SECRETOS CON PYTHON; PÁGINA LEGAL; ÍNDICE; PRÓLOGO; UNA PEQUEÑA INTRODUCCIÓN; 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA; 1.2 MÉTODOS CRIPTOGRÁFICOS; 1.3 RESUMEN; 1.4 EVALUACIÓN; 1.5 EJERCICIOS PROPUESTOS; UN PASEO POR LA HISTORIA; 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...); 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA; 2.2 EL RENACIMIENTO DE OCCIDENTE; 2.2.1 LA CIFRA BELLASO; 2.2.2 LA CIFRA VIGENÈRE; 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO; 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO; 2.4.1 CIFRADO PLAYFAIR; 2.4.2 LA CIFRA ADFGVX; 2.5 LA LIBRETA DE UN SOLO USO 2.6 LA MÁQUINA ENIGMA2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...); 2.7 LA ERA DE LOS ORDENADORES; 2.8 RESUMEN; 2.9 EVALUACIÓN; 2.10 EJERCICIOS PROPUESTOS; LA INSTALACIÓN DE PYTHON; 3.1 DESCARGA E INSTALACIÓN DE PYTHON; 3.1.1 INSTALACIÓN EN WINDOWS; 3.1.2 INSTALACIÓN EN MAC OS X; 3.1.3 INSTALACIÓN EN LINUX; 3.2 DESCARGA DEL MÓDULO PYPERCLIP. PY; 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO; 3.3.1 REGLAS DE ESTILO; 3.4 SPYDER; 3.5 RESUMEN; LOS ELEMENTOS DEL LENGUAJE; 4.1 PYTHON COMO CALCULADORA; 4.1.1 PRIORIDAD EN LAS OPERACIONES; 4.2 VARIABLES; 4.3 CADENAS Y LISTAS 4.3.1 CONCATENACIÓN DE CADENAS4.3.2 REPLICACIÓN CON EL OPERADOR *; 4.3.3 CARACTERES DE ESCAPE; 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO; 4.3.5 LAS LISTAS; 4.4 LOS COMENTARIOS; 4.5 EL PRIMER PROGRAMA; 4.6 RESUMEN; 4.7 EVALUACIÓN; 4.8 EJERCICIOS PROPUESTOS; ATBASH Y LA CIFRA CÉSAR; 5.1 LA CIFRA ATBASH; 5.1.1 EL CÓDIGO FUENTE; 5.1.2 CÓMO FUNCIONA EL PROGRAMA; 5.2 LA CIFRA CÉSAR; 5.2.1 EL CÓDIGO FUENTE; 5.2.2 CÓMO FUNCIONA EL PROGRAMA; 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS; 5.3 RESUMEN; 5.4 EVALUACIÓN; 5.5 EJERCICIOS PROPUESTOS; ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR 6.1 IMPLEMENTACIÓN DEL ATAQUE6.1.1 EL CÓDIGO FUENTE; 6.1.2 CÓMO FUNCIONA EL PROGRAMA; 6.2 RESUMEN; 6.3 EVALUACIÓN; 6.4 EJERCICIOS PROPUESTOS; CIFRADO POR TRANSPOSICIÓN; 7.1 TRANSPOSICIÓN COLUMNAR SIMPLE; 7.1.1 EL CÓDIGO FUENTE; 7.1.2 CÓMO FUNCIONA EL PROGRAMA; 7.1.3 TAMAÑO DE CLAVE Y LONGITUD DEL MENSAJE; 7.2 RESUMEN; 7.3 EVALUACIÓN; 7.4 EJERCICIOS PROPUESTOS; DESCIFRANDO LA TRANSPOSICIÓN COLUMNAR; 8.1 EL MECANISMO DE DESCIFRADO; 8.2 EL CÓDIGO FUENTE; 8.2.1 CÓMO FUNCIONA EL PROGRAMA; 8.3 RESUMEN; 8.4 EVALUACIÓN; 8.5 EJERCICIOS PROPUESTOS ROMPIENDO LA TRANSPOSICIÓN COLUMNAR9.1 CÓMO DETECTAR UN IDIOMA; 9.2 MÓDULO EN PYTHON PARA DISTINGUIR EL (...); 9.2.1 EL CÓDIGO FUENTE; 9.2.2 CÓMO FUNCIONA; 9.3 CÓDIGO FUENTE DEL PROGRAMA PRINCIPAL; 9.3.1 CÓMO FUNCIONA EL PROGRAMA; 9.4 RESUMEN; 9.5 EVALUACIÓN; 9.6 EJERCICIOS PROPUESTOS; LA CIFRA AFÍN; 10.1 LA CIFRA AFÍN; 10.1.1 VISUALIZA EL MÓDULO CON RELOJES; 10.1.2 EL OPERADOR MÓDULO EN PYTHON; 10.1.3 OPERACIONES EN LA CIFRA AFÍN; 10.1.4 MÁXIMO COMÚN DIVISOR. ALGORITMO (...); 10.1.5 EL PROCESO DE DESCIFRADO; 10.1.6 EL ALGORITMO DE EUCLIDES EXTENDIDO |
ctrlnum | (OCoLC)1099985375 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>07119cam a2200685Mu 4500</leader><controlfield tag="001">ZDB-4-EBA-on1099985375</controlfield><controlfield tag="003">OCoLC</controlfield><controlfield tag="005">20240705115654.0</controlfield><controlfield tag="006">m o d </controlfield><controlfield tag="007">cr |n|---|||||</controlfield><controlfield tag="008">190504s2017 sp o 000 0 spa d</controlfield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">EBLCP</subfield><subfield code="b">eng</subfield><subfield code="e">pn</subfield><subfield code="c">EBLCP</subfield><subfield code="d">YDX</subfield><subfield code="d">OCLCQ</subfield><subfield code="d">N$T</subfield><subfield code="d">OCLCO</subfield><subfield code="d">OCLCF</subfield><subfield code="d">QGK</subfield><subfield code="d">DST</subfield><subfield code="d">OCLCO</subfield><subfield code="d">DGITA</subfield><subfield code="d">OCL</subfield><subfield code="d">OCLCQ</subfield><subfield code="d">OCLCO</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">1099691927</subfield><subfield code="a">1284940212</subfield><subfield code="a">1300635318</subfield><subfield code="a">1303306650</subfield><subfield code="a">1303493379</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">8499646697</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9788499646695</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1099985375</subfield><subfield code="z">(OCoLC)1099691927</subfield><subfield code="z">(OCoLC)1284940212</subfield><subfield code="z">(OCoLC)1300635318</subfield><subfield code="z">(OCoLC)1303306650</subfield><subfield code="z">(OCoLC)1303493379</subfield></datafield><datafield tag="050" ind1=" " ind2="4"><subfield code="a">TK5102.94</subfield></datafield><datafield tag="080" ind1=" " ind2=" "><subfield code="a">004.056.55</subfield></datafield><datafield tag="080" ind1=" " ind2=" "><subfield code="a">004.438 Python</subfield></datafield><datafield tag="082" ind1="7" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">MAIN</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Arboledas Brihuega, David.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Criptografía sin secretos con Python</subfield></datafield><datafield tag="260" ind1=" " ind2=" "><subfield code="a">Madrid :</subfield><subfield code="b">RA-MA Editorial,</subfield><subfield code="c">2017.</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (450 pages)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Print version record.</subfield></datafield><datafield tag="505" ind1="0" ind2=" "><subfield code="a">CRIPTOGRAFÍA SIN SECRETOS CON PYTHON; PÁGINA LEGAL; ÍNDICE; PRÓLOGO; UNA PEQUEÑA INTRODUCCIÓN; 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA; 1.2 MÉTODOS CRIPTOGRÁFICOS; 1.3 RESUMEN; 1.4 EVALUACIÓN; 1.5 EJERCICIOS PROPUESTOS; UN PASEO POR LA HISTORIA; 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...); 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA; 2.2 EL RENACIMIENTO DE OCCIDENTE; 2.2.1 LA CIFRA BELLASO; 2.2.2 LA CIFRA VIGENÈRE; 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO; 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO; 2.4.1 CIFRADO PLAYFAIR; 2.4.2 LA CIFRA ADFGVX; 2.5 LA LIBRETA DE UN SOLO USO</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">2.6 LA MÁQUINA ENIGMA2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...); 2.7 LA ERA DE LOS ORDENADORES; 2.8 RESUMEN; 2.9 EVALUACIÓN; 2.10 EJERCICIOS PROPUESTOS; LA INSTALACIÓN DE PYTHON; 3.1 DESCARGA E INSTALACIÓN DE PYTHON; 3.1.1 INSTALACIÓN EN WINDOWS; 3.1.2 INSTALACIÓN EN MAC OS X; 3.1.3 INSTALACIÓN EN LINUX; 3.2 DESCARGA DEL MÓDULO PYPERCLIP. PY; 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO; 3.3.1 REGLAS DE ESTILO; 3.4 SPYDER; 3.5 RESUMEN; LOS ELEMENTOS DEL LENGUAJE; 4.1 PYTHON COMO CALCULADORA; 4.1.1 PRIORIDAD EN LAS OPERACIONES; 4.2 VARIABLES; 4.3 CADENAS Y LISTAS</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">4.3.1 CONCATENACIÓN DE CADENAS4.3.2 REPLICACIÓN CON EL OPERADOR *; 4.3.3 CARACTERES DE ESCAPE; 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO; 4.3.5 LAS LISTAS; 4.4 LOS COMENTARIOS; 4.5 EL PRIMER PROGRAMA; 4.6 RESUMEN; 4.7 EVALUACIÓN; 4.8 EJERCICIOS PROPUESTOS; ATBASH Y LA CIFRA CÉSAR; 5.1 LA CIFRA ATBASH; 5.1.1 EL CÓDIGO FUENTE; 5.1.2 CÓMO FUNCIONA EL PROGRAMA; 5.2 LA CIFRA CÉSAR; 5.2.1 EL CÓDIGO FUENTE; 5.2.2 CÓMO FUNCIONA EL PROGRAMA; 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS; 5.3 RESUMEN; 5.4 EVALUACIÓN; 5.5 EJERCICIOS PROPUESTOS; ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">6.1 IMPLEMENTACIÓN DEL ATAQUE6.1.1 EL CÓDIGO FUENTE; 6.1.2 CÓMO FUNCIONA EL PROGRAMA; 6.2 RESUMEN; 6.3 EVALUACIÓN; 6.4 EJERCICIOS PROPUESTOS; CIFRADO POR TRANSPOSICIÓN; 7.1 TRANSPOSICIÓN COLUMNAR SIMPLE; 7.1.1 EL CÓDIGO FUENTE; 7.1.2 CÓMO FUNCIONA EL PROGRAMA; 7.1.3 TAMAÑO DE CLAVE Y LONGITUD DEL MENSAJE; 7.2 RESUMEN; 7.3 EVALUACIÓN; 7.4 EJERCICIOS PROPUESTOS; DESCIFRANDO LA TRANSPOSICIÓN COLUMNAR; 8.1 EL MECANISMO DE DESCIFRADO; 8.2 EL CÓDIGO FUENTE; 8.2.1 CÓMO FUNCIONA EL PROGRAMA; 8.3 RESUMEN; 8.4 EVALUACIÓN; 8.5 EJERCICIOS PROPUESTOS</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">ROMPIENDO LA TRANSPOSICIÓN COLUMNAR9.1 CÓMO DETECTAR UN IDIOMA; 9.2 MÓDULO EN PYTHON PARA DISTINGUIR EL (...); 9.2.1 EL CÓDIGO FUENTE; 9.2.2 CÓMO FUNCIONA; 9.3 CÓDIGO FUENTE DEL PROGRAMA PRINCIPAL; 9.3.1 CÓMO FUNCIONA EL PROGRAMA; 9.4 RESUMEN; 9.5 EVALUACIÓN; 9.6 EJERCICIOS PROPUESTOS; LA CIFRA AFÍN; 10.1 LA CIFRA AFÍN; 10.1.1 VISUALIZA EL MÓDULO CON RELOJES; 10.1.2 EL OPERADOR MÓDULO EN PYTHON; 10.1.3 OPERACIONES EN LA CIFRA AFÍN; 10.1.4 MÁXIMO COMÚN DIVISOR. ALGORITMO (...); 10.1.5 EL PROCESO DE DESCIFRADO; 10.1.6 EL ALGORITMO DE EUCLIDES EXTENDIDO</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">10.2 EL CÓDIGO FUENTE DEL MÓDULO CRIPTOMAT</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles areceptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar elfuncionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python,un lenguaje interpretado ideal para programadores por su facilidad y potencia.Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.</subfield></datafield><datafield tag="504" ind1=" " ind2=" "><subfield code="a">Bibliografía: páginas [439]-441. Índice.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Cryptography</subfield><subfield code="x">Data processing.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Data encryption (Computer science)</subfield><subfield code="0">http://id.loc.gov/authorities/subjects/sh94001524</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Python (Computer program language)</subfield><subfield code="0">http://id.loc.gov/authorities/subjects/sh96008834</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security.</subfield><subfield code="0">http://id.loc.gov/authorities/subjects/sh90001862</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Cryptography.</subfield><subfield code="0">http://id.loc.gov/authorities/subjects/sh85034453</subfield></datafield><datafield tag="650" ind1=" " ind2="2"><subfield code="a">Computer Security</subfield><subfield code="0">https://id.nlm.nih.gov/mesh/D016494</subfield></datafield><datafield tag="650" ind1=" " ind2="6"><subfield code="a">Cryptographie.</subfield></datafield><datafield tag="650" ind1=" " ind2="6"><subfield code="a">Sécurité informatique.</subfield></datafield><datafield tag="650" ind1=" " ind2="6"><subfield code="a">Python (Langage de programmation)</subfield></datafield><datafield tag="650" ind1=" " ind2="6"><subfield code="a">Cryptographie</subfield><subfield code="x">Informatique.</subfield></datafield><datafield tag="650" ind1=" " ind2="6"><subfield code="a">Chiffrement (Informatique)</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Cryptography</subfield><subfield code="2">fast</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Computer security</subfield><subfield code="2">fast</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Cryptography</subfield><subfield code="x">Data processing</subfield><subfield code="2">fast</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Data encryption (Computer science)</subfield><subfield code="2">fast</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Python (Computer program language)</subfield><subfield code="2">fast</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Print version:</subfield><subfield code="a">Arboledas Brihuega, David.</subfield><subfield code="t">Criptografía sin secretos con Python.</subfield><subfield code="d">Madrid : RA-MA Editorial, ©2017</subfield><subfield code="z">9788499646985</subfield></datafield><datafield tag="856" ind1="1" ind2=" "><subfield code="l">FWS01</subfield><subfield code="p">ZDB-4-EBA</subfield><subfield code="q">FWS_PDA_EBA</subfield><subfield code="u">https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=2498257</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="1" ind2=" "><subfield code="l">CBO01</subfield><subfield code="p">ZDB-4-EBA</subfield><subfield code="q">FWS_PDA_EBA</subfield><subfield code="u">https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=2498257</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="938" ind1=" " ind2=" "><subfield code="a">Digitalia Publishing</subfield><subfield code="b">DGIT</subfield><subfield code="n">DIGRAMA0213</subfield></datafield><datafield tag="938" ind1=" " ind2=" "><subfield code="a">ProQuest Ebook Central</subfield><subfield code="b">EBLB</subfield><subfield code="n">EBL5758929</subfield></datafield><datafield tag="938" ind1=" " ind2=" "><subfield code="a">YBP Library Services</subfield><subfield code="b">YANK</subfield><subfield code="n">16195238</subfield></datafield><datafield tag="938" ind1=" " ind2=" "><subfield code="a">EBSCOhost</subfield><subfield code="b">EBSC</subfield><subfield code="n">2498257</subfield></datafield><datafield tag="994" ind1=" " ind2=" "><subfield code="a">92</subfield><subfield code="b">GEBAY</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-4-EBA</subfield></datafield></record></collection> |
id | ZDB-4-EBA-on1099985375 |
illustrated | Not Illustrated |
indexdate | 2024-10-25T15:50:15Z |
institution | BVB |
isbn | 8499646697 9788499646695 |
language | Spanish |
oclc_num | 1099985375 |
open_access_boolean | |
owner | MAIN |
owner_facet | MAIN |
physical | 1 online resource (450 pages) |
psigel | ZDB-4-EBA |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | RA-MA Editorial, |
record_format | marc |
spelling | Arboledas Brihuega, David. Criptografía sin secretos con Python Madrid : RA-MA Editorial, 2017. 1 online resource (450 pages) text txt rdacontent computer c rdamedia online resource cr rdacarrier Print version record. CRIPTOGRAFÍA SIN SECRETOS CON PYTHON; PÁGINA LEGAL; ÍNDICE; PRÓLOGO; UNA PEQUEÑA INTRODUCCIÓN; 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA; 1.2 MÉTODOS CRIPTOGRÁFICOS; 1.3 RESUMEN; 1.4 EVALUACIÓN; 1.5 EJERCICIOS PROPUESTOS; UN PASEO POR LA HISTORIA; 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...); 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA; 2.2 EL RENACIMIENTO DE OCCIDENTE; 2.2.1 LA CIFRA BELLASO; 2.2.2 LA CIFRA VIGENÈRE; 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO; 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO; 2.4.1 CIFRADO PLAYFAIR; 2.4.2 LA CIFRA ADFGVX; 2.5 LA LIBRETA DE UN SOLO USO 2.6 LA MÁQUINA ENIGMA2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...); 2.7 LA ERA DE LOS ORDENADORES; 2.8 RESUMEN; 2.9 EVALUACIÓN; 2.10 EJERCICIOS PROPUESTOS; LA INSTALACIÓN DE PYTHON; 3.1 DESCARGA E INSTALACIÓN DE PYTHON; 3.1.1 INSTALACIÓN EN WINDOWS; 3.1.2 INSTALACIÓN EN MAC OS X; 3.1.3 INSTALACIÓN EN LINUX; 3.2 DESCARGA DEL MÓDULO PYPERCLIP. PY; 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO; 3.3.1 REGLAS DE ESTILO; 3.4 SPYDER; 3.5 RESUMEN; LOS ELEMENTOS DEL LENGUAJE; 4.1 PYTHON COMO CALCULADORA; 4.1.1 PRIORIDAD EN LAS OPERACIONES; 4.2 VARIABLES; 4.3 CADENAS Y LISTAS 4.3.1 CONCATENACIÓN DE CADENAS4.3.2 REPLICACIÓN CON EL OPERADOR *; 4.3.3 CARACTERES DE ESCAPE; 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO; 4.3.5 LAS LISTAS; 4.4 LOS COMENTARIOS; 4.5 EL PRIMER PROGRAMA; 4.6 RESUMEN; 4.7 EVALUACIÓN; 4.8 EJERCICIOS PROPUESTOS; ATBASH Y LA CIFRA CÉSAR; 5.1 LA CIFRA ATBASH; 5.1.1 EL CÓDIGO FUENTE; 5.1.2 CÓMO FUNCIONA EL PROGRAMA; 5.2 LA CIFRA CÉSAR; 5.2.1 EL CÓDIGO FUENTE; 5.2.2 CÓMO FUNCIONA EL PROGRAMA; 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS; 5.3 RESUMEN; 5.4 EVALUACIÓN; 5.5 EJERCICIOS PROPUESTOS; ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR 6.1 IMPLEMENTACIÓN DEL ATAQUE6.1.1 EL CÓDIGO FUENTE; 6.1.2 CÓMO FUNCIONA EL PROGRAMA; 6.2 RESUMEN; 6.3 EVALUACIÓN; 6.4 EJERCICIOS PROPUESTOS; CIFRADO POR TRANSPOSICIÓN; 7.1 TRANSPOSICIÓN COLUMNAR SIMPLE; 7.1.1 EL CÓDIGO FUENTE; 7.1.2 CÓMO FUNCIONA EL PROGRAMA; 7.1.3 TAMAÑO DE CLAVE Y LONGITUD DEL MENSAJE; 7.2 RESUMEN; 7.3 EVALUACIÓN; 7.4 EJERCICIOS PROPUESTOS; DESCIFRANDO LA TRANSPOSICIÓN COLUMNAR; 8.1 EL MECANISMO DE DESCIFRADO; 8.2 EL CÓDIGO FUENTE; 8.2.1 CÓMO FUNCIONA EL PROGRAMA; 8.3 RESUMEN; 8.4 EVALUACIÓN; 8.5 EJERCICIOS PROPUESTOS ROMPIENDO LA TRANSPOSICIÓN COLUMNAR9.1 CÓMO DETECTAR UN IDIOMA; 9.2 MÓDULO EN PYTHON PARA DISTINGUIR EL (...); 9.2.1 EL CÓDIGO FUENTE; 9.2.2 CÓMO FUNCIONA; 9.3 CÓDIGO FUENTE DEL PROGRAMA PRINCIPAL; 9.3.1 CÓMO FUNCIONA EL PROGRAMA; 9.4 RESUMEN; 9.5 EVALUACIÓN; 9.6 EJERCICIOS PROPUESTOS; LA CIFRA AFÍN; 10.1 LA CIFRA AFÍN; 10.1.1 VISUALIZA EL MÓDULO CON RELOJES; 10.1.2 EL OPERADOR MÓDULO EN PYTHON; 10.1.3 OPERACIONES EN LA CIFRA AFÍN; 10.1.4 MÁXIMO COMÚN DIVISOR. ALGORITMO (...); 10.1.5 EL PROCESO DE DESCIFRADO; 10.1.6 EL ALGORITMO DE EUCLIDES EXTENDIDO 10.2 EL CÓDIGO FUENTE DEL MÓDULO CRIPTOMAT La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles areceptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar elfuncionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python,un lenguaje interpretado ideal para programadores por su facilidad y potencia.Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma. Bibliografía: páginas [439]-441. Índice. Cryptography Data processing. Data encryption (Computer science) http://id.loc.gov/authorities/subjects/sh94001524 Python (Computer program language) http://id.loc.gov/authorities/subjects/sh96008834 Computer security. http://id.loc.gov/authorities/subjects/sh90001862 Cryptography. http://id.loc.gov/authorities/subjects/sh85034453 Computer Security https://id.nlm.nih.gov/mesh/D016494 Cryptographie. Sécurité informatique. Python (Langage de programmation) Cryptographie Informatique. Chiffrement (Informatique) Cryptography fast Computer security fast Cryptography Data processing fast Data encryption (Computer science) fast Python (Computer program language) fast Print version: Arboledas Brihuega, David. Criptografía sin secretos con Python. Madrid : RA-MA Editorial, ©2017 9788499646985 FWS01 ZDB-4-EBA FWS_PDA_EBA https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=2498257 Volltext CBO01 ZDB-4-EBA FWS_PDA_EBA https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=2498257 Volltext |
spellingShingle | Arboledas Brihuega, David Criptografía sin secretos con Python CRIPTOGRAFÍA SIN SECRETOS CON PYTHON; PÁGINA LEGAL; ÍNDICE; PRÓLOGO; UNA PEQUEÑA INTRODUCCIÓN; 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA; 1.2 MÉTODOS CRIPTOGRÁFICOS; 1.3 RESUMEN; 1.4 EVALUACIÓN; 1.5 EJERCICIOS PROPUESTOS; UN PASEO POR LA HISTORIA; 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...); 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA; 2.2 EL RENACIMIENTO DE OCCIDENTE; 2.2.1 LA CIFRA BELLASO; 2.2.2 LA CIFRA VIGENÈRE; 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO; 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO; 2.4.1 CIFRADO PLAYFAIR; 2.4.2 LA CIFRA ADFGVX; 2.5 LA LIBRETA DE UN SOLO USO 2.6 LA MÁQUINA ENIGMA2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...); 2.7 LA ERA DE LOS ORDENADORES; 2.8 RESUMEN; 2.9 EVALUACIÓN; 2.10 EJERCICIOS PROPUESTOS; LA INSTALACIÓN DE PYTHON; 3.1 DESCARGA E INSTALACIÓN DE PYTHON; 3.1.1 INSTALACIÓN EN WINDOWS; 3.1.2 INSTALACIÓN EN MAC OS X; 3.1.3 INSTALACIÓN EN LINUX; 3.2 DESCARGA DEL MÓDULO PYPERCLIP. PY; 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO; 3.3.1 REGLAS DE ESTILO; 3.4 SPYDER; 3.5 RESUMEN; LOS ELEMENTOS DEL LENGUAJE; 4.1 PYTHON COMO CALCULADORA; 4.1.1 PRIORIDAD EN LAS OPERACIONES; 4.2 VARIABLES; 4.3 CADENAS Y LISTAS 4.3.1 CONCATENACIÓN DE CADENAS4.3.2 REPLICACIÓN CON EL OPERADOR *; 4.3.3 CARACTERES DE ESCAPE; 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO; 4.3.5 LAS LISTAS; 4.4 LOS COMENTARIOS; 4.5 EL PRIMER PROGRAMA; 4.6 RESUMEN; 4.7 EVALUACIÓN; 4.8 EJERCICIOS PROPUESTOS; ATBASH Y LA CIFRA CÉSAR; 5.1 LA CIFRA ATBASH; 5.1.1 EL CÓDIGO FUENTE; 5.1.2 CÓMO FUNCIONA EL PROGRAMA; 5.2 LA CIFRA CÉSAR; 5.2.1 EL CÓDIGO FUENTE; 5.2.2 CÓMO FUNCIONA EL PROGRAMA; 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS; 5.3 RESUMEN; 5.4 EVALUACIÓN; 5.5 EJERCICIOS PROPUESTOS; ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR 6.1 IMPLEMENTACIÓN DEL ATAQUE6.1.1 EL CÓDIGO FUENTE; 6.1.2 CÓMO FUNCIONA EL PROGRAMA; 6.2 RESUMEN; 6.3 EVALUACIÓN; 6.4 EJERCICIOS PROPUESTOS; CIFRADO POR TRANSPOSICIÓN; 7.1 TRANSPOSICIÓN COLUMNAR SIMPLE; 7.1.1 EL CÓDIGO FUENTE; 7.1.2 CÓMO FUNCIONA EL PROGRAMA; 7.1.3 TAMAÑO DE CLAVE Y LONGITUD DEL MENSAJE; 7.2 RESUMEN; 7.3 EVALUACIÓN; 7.4 EJERCICIOS PROPUESTOS; DESCIFRANDO LA TRANSPOSICIÓN COLUMNAR; 8.1 EL MECANISMO DE DESCIFRADO; 8.2 EL CÓDIGO FUENTE; 8.2.1 CÓMO FUNCIONA EL PROGRAMA; 8.3 RESUMEN; 8.4 EVALUACIÓN; 8.5 EJERCICIOS PROPUESTOS ROMPIENDO LA TRANSPOSICIÓN COLUMNAR9.1 CÓMO DETECTAR UN IDIOMA; 9.2 MÓDULO EN PYTHON PARA DISTINGUIR EL (...); 9.2.1 EL CÓDIGO FUENTE; 9.2.2 CÓMO FUNCIONA; 9.3 CÓDIGO FUENTE DEL PROGRAMA PRINCIPAL; 9.3.1 CÓMO FUNCIONA EL PROGRAMA; 9.4 RESUMEN; 9.5 EVALUACIÓN; 9.6 EJERCICIOS PROPUESTOS; LA CIFRA AFÍN; 10.1 LA CIFRA AFÍN; 10.1.1 VISUALIZA EL MÓDULO CON RELOJES; 10.1.2 EL OPERADOR MÓDULO EN PYTHON; 10.1.3 OPERACIONES EN LA CIFRA AFÍN; 10.1.4 MÁXIMO COMÚN DIVISOR. ALGORITMO (...); 10.1.5 EL PROCESO DE DESCIFRADO; 10.1.6 EL ALGORITMO DE EUCLIDES EXTENDIDO Cryptography Data processing. Data encryption (Computer science) http://id.loc.gov/authorities/subjects/sh94001524 Python (Computer program language) http://id.loc.gov/authorities/subjects/sh96008834 Computer security. http://id.loc.gov/authorities/subjects/sh90001862 Cryptography. http://id.loc.gov/authorities/subjects/sh85034453 Computer Security https://id.nlm.nih.gov/mesh/D016494 Cryptographie. Sécurité informatique. Python (Langage de programmation) Cryptographie Informatique. Chiffrement (Informatique) Cryptography fast Computer security fast Cryptography Data processing fast Data encryption (Computer science) fast Python (Computer program language) fast |
subject_GND | http://id.loc.gov/authorities/subjects/sh94001524 http://id.loc.gov/authorities/subjects/sh96008834 http://id.loc.gov/authorities/subjects/sh90001862 http://id.loc.gov/authorities/subjects/sh85034453 https://id.nlm.nih.gov/mesh/D016494 |
title | Criptografía sin secretos con Python |
title_auth | Criptografía sin secretos con Python |
title_exact_search | Criptografía sin secretos con Python |
title_full | Criptografía sin secretos con Python |
title_fullStr | Criptografía sin secretos con Python |
title_full_unstemmed | Criptografía sin secretos con Python |
title_short | Criptografía sin secretos con Python |
title_sort | criptografia sin secretos con python |
topic | Cryptography Data processing. Data encryption (Computer science) http://id.loc.gov/authorities/subjects/sh94001524 Python (Computer program language) http://id.loc.gov/authorities/subjects/sh96008834 Computer security. http://id.loc.gov/authorities/subjects/sh90001862 Cryptography. http://id.loc.gov/authorities/subjects/sh85034453 Computer Security https://id.nlm.nih.gov/mesh/D016494 Cryptographie. Sécurité informatique. Python (Langage de programmation) Cryptographie Informatique. Chiffrement (Informatique) Cryptography fast Computer security fast Cryptography Data processing fast Data encryption (Computer science) fast Python (Computer program language) fast |
topic_facet | Cryptography Data processing. Data encryption (Computer science) Python (Computer program language) Computer security. Cryptography. Computer Security Cryptographie. Sécurité informatique. Python (Langage de programmation) Cryptographie Informatique. Chiffrement (Informatique) Cryptography Computer security Cryptography Data processing |
url | https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=2498257 |
work_keys_str_mv | AT arboledasbrihuegadavid criptografiasinsecretosconpython |