首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID系统安全协议研究与设计

摘要第5-7页
abstract第7-8页
第一章 绪论第13-24页
    1.1 研究工作的背景与意义第13-14页
    1.2 RFID认证协议国内外研究现状第14-17页
        1.2.1 基于非公钥密码体制的标签认证协议研究现状第15页
        1.2.2 基于公钥密码体制的标签认证协议研究现状第15-17页
    1.3 标签所有权转移协议国内外研究现状第17-18页
    1.4 标签组证明协议国内外研究现状第18-19页
    1.5 标签隐私保护模型国内外研究现状第19-21页
    1.6 本文的主要贡献与创新第21-22页
    1.7 本论文的结构安排第22-24页
第二章 RFID技术及其应用第24-36页
    2.1 RFID技术简介第24-26页
    2.2 标签存储器逻辑结构第26-27页
    2.3 RFID技术应用第27-28页
    2.4 RFID标准化组织第28-30页
    2.5 RFID应用中出现的安全问题第30-31页
        2.5.1 隐私泄露第30页
        2.5.2 数据及通信安全第30-31页
    2.6 RFID系统遭受的常见攻击类型第31-32页
        2.6.1 标签/阅读器假冒攻击第31页
        2.6.2 消息重放攻击第31页
        2.6.3 中间人攻击第31-32页
        2.6.4 去同步攻击第32页
        2.6.5 拒绝服务攻击第32页
        2.6.6 标签克隆攻击第32页
    2.7 隐私攻击第32-33页
        2.7.1 标签匿名性攻击第33页
        2.7.2 标签/标签持有者位置跟踪第33页
        2.7.3 标签/标签持有者前向隐私攻击第33页
        2.7.4 标签/标签持有者后向隐私攻击第33页
    2.8 标签的物理保护措施第33-34页
    2.9 RFID系统应用要求第34-35页
    2.10 本章小结第35-36页
第三章 安全协议理论基础第36-42页
    3.1 群的基本概念第36页
    3.2 环的基本概念第36-37页
    3.3 域的基本概念第37页
    3.4 椭圆曲线加密第37-38页
        3.4.1 椭圆曲线上的加法运算法则第37页
        3.4.2 椭圆曲线加密、解密过程第37-38页
    3.5 ELGAMAL密码体制第38-39页
    3.6 双线性对第39页
    3.7 计算性困难问题第39-40页
    3.8 单向哈希函数第40页
    3.9 计算复杂性理论基本概念第40页
    3.10 协议攻击者模型第40-41页
    3.11 本章小结第41-42页
第四章 基于ECC的具备标签隐私保护的RFID认证协议第42-56页
    4.1 本章所使用符号第43页
    4.2 协议描述及说明第43-45页
        4.2.1 协议流程描述第44页
        4.2.2 协议流程说明第44-45页
    4.3 认证协议标签隐私模型第45-46页
        4.3.1 预言机第45-46页
        4.3.2 标签前向隐私安全定义第46页
        4.3.3 标签后向隐私安全定义第46页
    4.4 协议正确性第46-47页
    4.5 标签前向隐私安全分析第47-48页
    4.6 标签后向隐私安全分析第48-49页
    4.7 其他安全属性分析第49-51页
    4.8 协议性能比较第51-53页
        4.8.1 标签识别时间及隐私安全比较第51-52页
        4.8.2 标签计算开销比较第52页
        4.8.3 协议通信开销比较第52-53页
    4.9 简化版协议第53-55页
    4.10 本章小结第55-56页
第五章 RFID标签所有权转移隐私模型第56-69页
    5.1 标签所有权转移所涉及的标签隐私保护第57-58页
    5.2 本章所使用符号第58-59页
    5.3 标签所有权转移隐私模型第59-60页
        5.3.1 预言机第59页
        5.3.2 标签所有权转移前向隐私安全第59-60页
        5.3.3 标签所有权转移后向隐私安全第60页
    5.4 对一个标签所有权转移方案的隐私保护分析第60-61页
    5.5 标签所有权转移原型方案第61-66页
        5.5.1 认证子协议第61-62页
        5.5.2 标签所有权转移子协议第62-63页
        5.5.3 方案的正确性第63页
        5.5.4 标签所有权转移方案隐私保护证明第63-65页
        5.5.5 方案其他安全属性分析第65-66页
    5.6 标签隐私保护及性能对比第66-68页
        5.6.1 隐私保护比较第66-67页
        5.6.2 通信开销比较第67页
        5.6.3 计算开销比较第67-68页
    5.7 本章小结第68-69页
第六章 基于ELGAMAL密码体制的RFID认证协议第69-78页
    6.1 ROTIV方案描述第69-72页
    6.2 对ROTIV方案的标签隐私攻击分析第72-73页
    6.3 对ROTIV方案认证子协议的改进第73页
    6.4 基于ELGAMAL加密的标签认证协议第73-77页
        6.4.1 协议描述第73-74页
        6.4.2 协议安全分析第74-76页
        6.4.3 协议性能分析第76-77页
    6.5 本章小结第77-78页
第七章 标签组证明协议第78-88页
    7.1 本章所使用符号第78-79页
    7.2 系统参数初始化第79页
    7.3 协议流程及说明第79-81页
    7.4 标签组证明的验证第81-82页
    7.5 协议安全分析第82-85页
    7.6 协议性能分析第85-86页
    7.7 本章小结第86-88页
第八章 全文总结与展望第88-89页
    8.1 全文总结第88页
    8.2 后续工作展望第88-89页
致谢第89-90页
参考文献第90-102页
攻读博士学位期间取得的成果第102-103页

论文共103页,点击 下载论文
上一篇:基于复源点波束的高效数值方法研究与应用
下一篇:当代大学生中国梦教育研究