摘要 | 第5-7页 |
abstract | 第7-8页 |
第一章 绪论 | 第13-24页 |
1.1 研究工作的背景与意义 | 第13-14页 |
1.2 RFID认证协议国内外研究现状 | 第14-17页 |
1.2.1 基于非公钥密码体制的标签认证协议研究现状 | 第15页 |
1.2.2 基于公钥密码体制的标签认证协议研究现状 | 第15-17页 |
1.3 标签所有权转移协议国内外研究现状 | 第17-18页 |
1.4 标签组证明协议国内外研究现状 | 第18-19页 |
1.5 标签隐私保护模型国内外研究现状 | 第19-21页 |
1.6 本文的主要贡献与创新 | 第21-22页 |
1.7 本论文的结构安排 | 第22-24页 |
第二章 RFID技术及其应用 | 第24-36页 |
2.1 RFID技术简介 | 第24-26页 |
2.2 标签存储器逻辑结构 | 第26-27页 |
2.3 RFID技术应用 | 第27-28页 |
2.4 RFID标准化组织 | 第28-30页 |
2.5 RFID应用中出现的安全问题 | 第30-31页 |
2.5.1 隐私泄露 | 第30页 |
2.5.2 数据及通信安全 | 第30-31页 |
2.6 RFID系统遭受的常见攻击类型 | 第31-32页 |
2.6.1 标签/阅读器假冒攻击 | 第31页 |
2.6.2 消息重放攻击 | 第31页 |
2.6.3 中间人攻击 | 第31-32页 |
2.6.4 去同步攻击 | 第32页 |
2.6.5 拒绝服务攻击 | 第32页 |
2.6.6 标签克隆攻击 | 第32页 |
2.7 隐私攻击 | 第32-33页 |
2.7.1 标签匿名性攻击 | 第33页 |
2.7.2 标签/标签持有者位置跟踪 | 第33页 |
2.7.3 标签/标签持有者前向隐私攻击 | 第33页 |
2.7.4 标签/标签持有者后向隐私攻击 | 第33页 |
2.8 标签的物理保护措施 | 第33-34页 |
2.9 RFID系统应用要求 | 第34-35页 |
2.10 本章小结 | 第35-36页 |
第三章 安全协议理论基础 | 第36-42页 |
3.1 群的基本概念 | 第36页 |
3.2 环的基本概念 | 第36-37页 |
3.3 域的基本概念 | 第37页 |
3.4 椭圆曲线加密 | 第37-38页 |
3.4.1 椭圆曲线上的加法运算法则 | 第37页 |
3.4.2 椭圆曲线加密、解密过程 | 第37-38页 |
3.5 ELGAMAL密码体制 | 第38-39页 |
3.6 双线性对 | 第39页 |
3.7 计算性困难问题 | 第39-40页 |
3.8 单向哈希函数 | 第40页 |
3.9 计算复杂性理论基本概念 | 第40页 |
3.10 协议攻击者模型 | 第40-41页 |
3.11 本章小结 | 第41-42页 |
第四章 基于ECC的具备标签隐私保护的RFID认证协议 | 第42-56页 |
4.1 本章所使用符号 | 第43页 |
4.2 协议描述及说明 | 第43-45页 |
4.2.1 协议流程描述 | 第44页 |
4.2.2 协议流程说明 | 第44-45页 |
4.3 认证协议标签隐私模型 | 第45-46页 |
4.3.1 预言机 | 第45-46页 |
4.3.2 标签前向隐私安全定义 | 第46页 |
4.3.3 标签后向隐私安全定义 | 第46页 |
4.4 协议正确性 | 第46-47页 |
4.5 标签前向隐私安全分析 | 第47-48页 |
4.6 标签后向隐私安全分析 | 第48-49页 |
4.7 其他安全属性分析 | 第49-51页 |
4.8 协议性能比较 | 第51-53页 |
4.8.1 标签识别时间及隐私安全比较 | 第51-52页 |
4.8.2 标签计算开销比较 | 第52页 |
4.8.3 协议通信开销比较 | 第52-53页 |
4.9 简化版协议 | 第53-55页 |
4.10 本章小结 | 第55-56页 |
第五章 RFID标签所有权转移隐私模型 | 第56-69页 |
5.1 标签所有权转移所涉及的标签隐私保护 | 第57-58页 |
5.2 本章所使用符号 | 第58-59页 |
5.3 标签所有权转移隐私模型 | 第59-60页 |
5.3.1 预言机 | 第59页 |
5.3.2 标签所有权转移前向隐私安全 | 第59-60页 |
5.3.3 标签所有权转移后向隐私安全 | 第60页 |
5.4 对一个标签所有权转移方案的隐私保护分析 | 第60-61页 |
5.5 标签所有权转移原型方案 | 第61-66页 |
5.5.1 认证子协议 | 第61-62页 |
5.5.2 标签所有权转移子协议 | 第62-63页 |
5.5.3 方案的正确性 | 第63页 |
5.5.4 标签所有权转移方案隐私保护证明 | 第63-65页 |
5.5.5 方案其他安全属性分析 | 第65-66页 |
5.6 标签隐私保护及性能对比 | 第66-68页 |
5.6.1 隐私保护比较 | 第66-67页 |
5.6.2 通信开销比较 | 第67页 |
5.6.3 计算开销比较 | 第67-68页 |
5.7 本章小结 | 第68-69页 |
第六章 基于ELGAMAL密码体制的RFID认证协议 | 第69-78页 |
6.1 ROTIV方案描述 | 第69-72页 |
6.2 对ROTIV方案的标签隐私攻击分析 | 第72-73页 |
6.3 对ROTIV方案认证子协议的改进 | 第73页 |
6.4 基于ELGAMAL加密的标签认证协议 | 第73-77页 |
6.4.1 协议描述 | 第73-74页 |
6.4.2 协议安全分析 | 第74-76页 |
6.4.3 协议性能分析 | 第76-77页 |
6.5 本章小结 | 第77-78页 |
第七章 标签组证明协议 | 第78-88页 |
7.1 本章所使用符号 | 第78-79页 |
7.2 系统参数初始化 | 第79页 |
7.3 协议流程及说明 | 第79-81页 |
7.4 标签组证明的验证 | 第81-82页 |
7.5 协议安全分析 | 第82-85页 |
7.6 协议性能分析 | 第85-86页 |
7.7 本章小结 | 第86-88页 |
第八章 全文总结与展望 | 第88-89页 |
8.1 全文总结 | 第88页 |
8.2 后续工作展望 | 第88-89页 |
致谢 | 第89-90页 |
参考文献 | 第90-102页 |
攻读博士学位期间取得的成果 | 第102-103页 |