符合第二代标准的无线射频识别安全协议研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 插图索引 | 第10-11页 |
| 附表索引 | 第11-12页 |
| 第1章 绪论 | 第12-17页 |
| ·本研究课题的来源 | 第12页 |
| ·本文研究的背景及意义 | 第12-14页 |
| ·RFID 系统安全机制的特点与研究现状 | 第14-15页 |
| ·本文的研究工作及章节安排 | 第15-17页 |
| 第2章 RFID 系统基础知识 | 第17-26页 |
| ·RFID 系统的组成及工作原理 | 第17-21页 |
| ·电子标签 | 第17-19页 |
| ·RFID 阅读器 | 第19-20页 |
| ·后台管理系统 | 第20页 |
| ·RFID 基本工作原理 | 第20-21页 |
| ·EPC 网络系统 | 第21-23页 |
| ·EPC 网络系统介绍 | 第21-22页 |
| ·EPC 系统的特点 | 第22页 |
| ·产品电子码(EPC) | 第22-23页 |
| ·EPC C1G2 标签标准 | 第23-24页 |
| ·EPC C1G2 的发展简述 | 第23页 |
| ·EPC C1G2 标准的要点 | 第23-24页 |
| ·EPC C1G2 的优越性 | 第24页 |
| ·小结 | 第24-26页 |
| 第3章 RFID 系统的安全问题分析 | 第26-38页 |
| ·RFID 系统的安全需求分析 | 第26-27页 |
| ·RFID 系统常见的安全攻击 | 第27-28页 |
| ·RFID 系统典型的安全机制分析 | 第28-37页 |
| ·小结 | 第37-38页 |
| 第4章 密钥同步更新的双向认证协议设计 | 第38-47页 |
| ·第二代标准对安全协议的要求 | 第38页 |
| ·Duc 等人的设计方案 | 第38-40页 |
| ·基于密钥同步更新的双向认证协议 | 第40-46页 |
| ·认证算法 | 第40-42页 |
| ·关于协议中的伪随机函数 | 第42页 |
| ·关于协议中的循环冗余码(CRC) | 第42页 |
| ·密钥更新的数值实验 | 第42-46页 |
| ·小结 | 第46-47页 |
| 第5章 密钥同步更新的双向认证协议分析 | 第47-55页 |
| ·协议安全性的理论分析 | 第47-48页 |
| ·协议的可行性分析 | 第48-49页 |
| ·使用BAN 逻辑对协议进行形式化分析 | 第49-54页 |
| ·安全协议的形式化分析及BAN 逻辑简介 | 第49-52页 |
| ·用BAN 逻辑分析协议的安全性 | 第52-54页 |
| ·小结 | 第54-55页 |
| 结论 | 第55-57页 |
| 参考文献 | 第57-60页 |
| 附录A 攻读学位期间发表的论文 | 第60-61页 |
| 致谢 | 第61页 |