Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
CRYPTOGRAPHY AND NETWORK SECURITY: Principles and Practice
TAILIEUCHUNG - CRYPTOGRAPHY AND NETWORK SECURITY: Principles and Practice
For an equivalent level of security, elliptic curve cryptography uses shorter key sizes and is considered to be an excellent candidate for constrained environments like wireless/mobile communications. In FIPS 186-2, NIST recommends several finite fields to be used in the elliptic curve digital signature algorithm (ECDSA). Of the ten recommended finite fields, five are binary extension fields with degrees ranging from 163 to 571. The fundamental building block of the ECDSA, like any ECC based protocol, is elliptic curve scalar mul- tiplication. This operation is also the most computationally intensive. In many situations it may be desirable to accelerate the elliptic curve scalar multiplication with specialized hardware | Cryptography and Network Security Principles and Practice Second Edition William Stallings Prentice Hall Upper Saddle River New Jersey 07458 Library of Congress Cataloging-in-Publication Data Stallings William. Cryptography and network security principles and practice William Stallings. -- 2nd ed. p. cm. Rev. ed. of Network and Internetwork Security. Includes bibliographical references and index. ISBN O-13-869017-0 Computer networks--Security measures. 2. Data encryption Computer science 3. Coding theory. 4. Computer security. Stallings William. Cryptography and network security. II. Title. 199X dc21 98-15676 ClP Acquisitions editor Laura Steele Editorial production supervision Rose Kernan Editor-in-chief Marcia Horton Managing editor Bayani Mendoza de Leon Copy editing Patricia Daly Art director and cover designer Heather Scott Director ofproduction and manufacturing David W. Riccardi Manufacturing Buyer Donna Sullivan and Pat Brown Editorial assistant Catherine Kaibni 1999 1995 by Prentice-Hall Inc. Simon Schuster A Viacom Company Upper Saddle River New Jersey 07458 The author and publisher of this book have used their best efforts in preparing this book. These efforts include the development research and testing of the theories and programs to determine their etiectiveness. The author and publisher make no warranty of any kind expressed or implied. with regard to these programs or the documentation contained in this book. The author and publisher shall not be liable in any event for incidental or consequential damages in connection with or arising out of the furnishing performance or use of these programs. All right reserved. No part of this book may be reproduced in any form or by any means without permission in writing from the publisher. Printed in the United States of America 10 9 8 7 6 5 4 3 2 1 ISBN D-ia-flbiOlT-O Prentice-Hall International UK Limited London Prentice-Hall of Australia Pty. Limited Sydney Prentice-Hall Canada Inc. .
Cẩm Liên
58
1
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Lecture Information technology project management (Eighth Edition): Chapter 2
44
14
1
Lecture Note Professional practices in information technology - Lecture No. 7: Ethical and Social Issues in Information Systems
6
78
2
Lecture Note Professional practices in information technology - Lecture No. 8: Ethical and Social Issues in Information Systems (Continued)
6
149
2
Lecture Note Professional pratices in information technology - Lecture No. 9: Ethical and Social Issues in Information Systems (continued)
7
86
2
Hand book Professional practices in information technology - Comsats Institute of Information Technology
169
103
2
Ebook Integrating information and communications technologies in the classroom: Part 1
216
1
1
Ebook Integrating information and communications technologies in the classroom: Part 2
161
1
1
Lecture Note Professional practices in information technology - Lecture No. 29: Information Security
5
60
2
Lecture Using information technology (11/e): Chapter 8 - Brian K. Williams, Stacey C. Sawyer
63
91
1
Lecture Note Professional practices in information technology - Lecture No. 23: Plagiarism and referencing
4
87
2
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461867
55
Giới thiệu :Lập trình mã nguồn mở
14
22643
59
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10892
529
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10066
446
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9519
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8281
1125
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8238
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7864
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6687
253
Vật lý hạt cơ bản (1)
29
5770
85
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
Information technology
system administrators
Security Policy
Development Guide
minimize risk
set the rules
Lecture Information technology project management
Project management
Information technology project management
Information technology project
Information technology context
Agile project management
Professional practices in information technology
Business data
Computer technology
World Wide Web
Information systems
Ethical decisions
Data protection
Professional ethics
Integrating information
Communications technologies
Educational technology
Information technology education
Distance learning technology education
Communications technology education
Teaching with technology
Learning with technology
Information technology certification
Information Security
Lecture Using information technology
Mobile world
Big data
Statistical information
Legal implications
Information technology for managers
Information technology results
Strategic planning
Business process
English reading skill
English for Information Technology
College of Information and Communication Technology
Thai Nguyen University
The selected sophomore students
IT Strategic Planning
Enterprise Architecture TOGAF framework
development of information technology
use of information technology
information technology services
Business owners’ perception of the information technology process adoption
Medium scale manufacturing companies in Indonesia
Medium scale manufacturing companies
Finding information technology workers
Information technology adoption in Indonesia
Project management statistics
Project sponsor
Project management process
Planning processes
Strategic planning process
Project scope management
Project time management
Project cost management
Project quality management
Quality management planning
Project human resource management
Emotional intelligence
Project communications management
Communications management plan
Project risk management
Control risks
Project procurement management
TÀI LIỆU MỚI ĐĂNG
Giáo án mầm non chương trình đổi mới: Gia đình vui nhộn
4
312
1
27-04-2024
Báo cáo khoa học: Loss of kinase activity in Mycobacterium tuberculosis multidomain protein Rv1364c
14
235
0
27-04-2024
Động cơ đốt trong và máy kéo công nghiêp tập 1 part 7
23
258
0
27-04-2024
Động cơ đốt trong và máy kéo công nghiêp tập 2 part 8
32
260
0
27-04-2024
Sáng tạo trong thuật toán và lập trình với ngôn ngữ Pascal và C# Tập 2 - Chương 4
47
246
1
27-04-2024
extremetech Hacking Firefox phần 7
46
187
0
27-04-2024
Lịch sử Đội TNTP Hồ Chí Minh - CHƯƠNG III VÂNG LỜI BÁC DẠY, LÀM NGHÌN VIỆC TỐT, CHỐNG MỸ, CỨU NƯỚC, THIẾU NIÊN SĂN SÀNG
45
137
0
27-04-2024
Hướng dẫn sử dụng Quickoffice cho Ipad và Iphone
13
151
0
27-04-2024
Đề tài: Tìm hiểu một số yêu cầu đặt ra với một phòng thu âm, để đảm bảo chất lượng âm thanh trong sản phẩm đa phương tiện
8
159
1
27-04-2024
HƯỚNG DẪN SỬ DỤNG PHẦN MỀM CAITA part 9
18
130
0
27-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7864
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5737
1368
Ebook Chào con ba mẹ đã sẵn sàng
112
3767
1231
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5319
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8281
1125
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3499
643
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10892
529
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3684
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4046
515
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4128
480
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.