- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
基于L系统的公钥密码体制的密钥生成和存储技术研究的任务书
任务名称:基于L系统的公钥密码体制的密钥生成和存储技术研究
任务背景:传统的公钥密码体制中,密钥生成和管理是一个十分重要的问题。传统的RSA、DSA等公钥密码体制的密钥生成和管理方法往往是基于大数分解和离散对数等数学难题。然而,当计算能力越来越高时,这些数学难题逐渐变得不再足够安全,因此需要寻找更好的方法来解决密钥管理的问题。最近的一些研究发现,基于生物学和自然界的规律来构造公钥密码体制是一种很有前途的方法。例如:基于DNA处理方式的密码体制和基于L系统的密码体制等。
任务描述:本研究将针对基于L系统的公钥密码体制,研究其中的密钥生成和存储技术。具体任务如下:
1.研究基于L系统的公钥密码体制的原理和实现方法;
2.基于L系统的公钥密码体制中,研究密钥生成算法和存储方法,探讨其优缺点以及安全性;
3.建立基于L系统的公钥密码体制的实验平台,并实现密钥生成和存储功能;
4.通过实验对基于L系统的公钥密码体制的密钥生成和存储技术进行验证和测试;
5.撰写论文,对研究结果进行总结和分析。
任务要求:本研究需有扎实的密码学、数学基础,对生物学和自然界规律有一定的了解和研究。需要掌握相关的算法设计和实现技术。需要有一定的计算机编程能力。具备良好的论文写作能力和团队协作能力。
参考文献:
1.某航天科技集团公司.基于L系统的公钥密码体制[J].公钥密码与信息安全,2016,56(1):32-37.
2.LindenmayerA.MathematicalmodelsforcellularinteractionsindevelopmentI,Theory[J].Journaloftheoreticalbiology,1968,18(3):280-315.
3.王丽婷,彭勇,杨宏彦.基于L系统的公钥密码体制研究[J].计算机仿真,2018(05):163-166.
您可能关注的文档
最近下载
- 膝关节炎的运动与锻炼处方.pptx
- 开封事业编工勤岗转管理岗考试.pdf
- 科普调研报告(共6篇).docx
- 水平二体操大单元教学设计(18课时).docx VIP
- 2024年郑州文化旅游和体育集团有限公司招聘笔试参考题库附带答案详解.pdf
- 安宁疗护 服务质量评价.pdf VIP
- HCIA认证 《数通》全套题库(746道含标准答案) .pdf
- 2024秋一年级上册道德与法治第2课《我向国旗敬个礼》教案教学设计.docx
- 简述一下数字化时代下的学校教育信息化建设与应用.docx
- Module 3 Unit 6 The honest Woodcutter 第一课时(课件)新魔法英语二年级上册.ppt
文档评论(0)