首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

混沌技术在RFID安全认证协议中的应用研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-16页
   ·研究背景和意义第11-12页
   ·国内外研究现状第12-14页
   ·本文主要工作与贡献第14-15页
   ·本文组织结构第15-16页
第2章 RFID系统及安全认证协议概述第16-26页
   ·RFID系统的组成第16-17页
   ·RFID系统的工作原理第17-18页
   ·安全认证协议的研究意义、背景及发展趋势第18-19页
   ·RFID系统的安全与隐私分析第19-25页
     ·RFID系统中的威胁模型第19-20页
     ·RFID系统中的安全隐私问题分析第20-21页
     ·现有的安全对策优劣分析第21-22页
     ·基于密码的安全认证协议优劣分析第22-25页
   ·本章小结第25-26页
第3章 认证协议的改进设计第26-44页
   ·混沌概述第26-27页
   ·混沌定义第27-28页
   ·混沌的主要特征第28-30页
   ·混沌Hash函数的研究第30-40页
     ·Hash函数的设计方法第30-31页
     ·传统的Hash函数研究第31-33页
     ·单向Hash函数的研究第33-34页
     ·散列函数的安全性第34-35页
     ·混沌Hash函数的研究第35-37页
     ·本文应用的混沌映射定义第37-40页
   ·改进的认证协议第40-41页
     ·初始条件及相关说明第40页
     ·认证步骤第40-41页
   ·改进协议的安全分析和性能比较第41-43页
     ·安全性分析第41-42页
     ·性能分析第42-43页
   ·本章小结第43-44页
第4章 改进协议的安全性证明第44-53页
   ·BAN逻辑第44-47页
     ·BAN逻辑概况第44-45页
     ·BAN逻辑的语法第45-46页
     ·BAN逻辑的主要推理规则第46-47页
   ·协议证明过程第47-50页
     ·协议的初始化假设第48-49页
     ·协议的理想化模型第49页
     ·协议的安全目标及分析推理第49-50页
     ·BAN分析结论第50页
   ·数值实例第50-52页
   ·本章小结第52-53页
第5章 RFID系统的软件设计第53-70页
   ·基本架构第53-55页
     ·控制器和读写器之间的通信第53-54页
     ·协议栈结构第54-55页
   ·认证过程和TCP对话第55-56页
   ·报文设计和编码第56-60页
     ·报文设计第56-57页
     ·消息类型第57-59页
     ·消息参数第59-60页
   ·协议的实现第60-66页
     ·协议类设计第60-66页
   ·SHA1哈希算法第66页
   ·软件模拟第66-69页
     ·读写器第67页
     ·控制器第67-68页
     ·标签第68-69页
   ·本章小结第69-70页
结论第70-71页
致谢第71-72页
参考文献第72-76页
作者简介第76页
攻读硕士学位期间发表的论文和科研成果第76页

论文共76页,点击 下载论文
上一篇:基于GIS煤矿机电设备精细化管理系统
下一篇:反碰撞算法在动态射频识别系统中的优化研究