基于混沌理论RFID系统保密性研究
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第1章 绪论 | 第9-12页 |
| ·课题研究背景 | 第9页 |
| ·课题研究现状 | 第9-10页 |
| ·课题意义 | 第10页 |
| ·本文的研究内容及组织结构 | 第10-12页 |
| ·研究内容 | 第11页 |
| ·组织结构 | 第11-12页 |
| 第2章 RFID 系统概述 | 第12-23页 |
| ·RFID 系统的简介 | 第12-16页 |
| ·RFID 系统的分类 | 第12-14页 |
| ·标签 | 第14-15页 |
| ·读写器 | 第15-16页 |
| ·RFID 安全问题分析 | 第16-19页 |
| ·安全隐患 | 第16-17页 |
| ·安全威胁 | 第17-19页 |
| ·RFID 系统安全性需求及解决方案 | 第19-23页 |
| ·安全性需求 | 第19页 |
| ·安全解决方案简介 | 第19-23页 |
| 第3章 混沌系统概论 | 第23-33页 |
| ·混沌的定义 | 第23-24页 |
| ·混沌运动的特征 | 第24-25页 |
| ·混沌系统的判据与准则 | 第25-28页 |
| ·Logistic 映射混沌系统 | 第28-33页 |
| ·Logistic 映射 | 第28-30页 |
| ·Logistic 映射的混沌特性 | 第30-33页 |
| 第4章 加密算法的改进设计 | 第33-48页 |
| ·传统的 Logistic 混沌加密算法 | 第33-37页 |
| ·Logistic 混沌映射加密算法简介 | 第34-35页 |
| ·混沌系统加密存在的问题 | 第35-37页 |
| ·改进混沌加密算法的设计 | 第37-41页 |
| ·伪随机发生器的改进设计 | 第37-40页 |
| ·改进算法的描述 | 第40-41页 |
| ·混沌加密算法仿真与性能分析 | 第41-48页 |
| ·改进算法的软件仿真 | 第41-42页 |
| ·混沌密钥序列 NIST 随机性检测 | 第42-45页 |
| ·混沌加密算法的安全性分析 | 第45-48页 |
| 第5章 RFID 系统混沌加密安全协议的设计 | 第48-56页 |
| ·RFID 系统通信方式 | 第48-49页 |
| ·混沌加密与 RFID 系统的结合 | 第49-51页 |
| ·基于混沌加密的 RFID 系统方案 | 第49-50页 |
| ·RFID 系统中混沌映射参数的选取 | 第50-51页 |
| ·基于改进混沌加密的 RFID 安全协议 | 第51-54页 |
| ·相关术语和符号说明 | 第51-52页 |
| ·RFID 认证机制 | 第52-53页 |
| ·基于混沌加密的 RFID 安全协议 | 第53-54页 |
| ·RFID 信息加密实例应用 | 第54-55页 |
| ·小结 | 第55-56页 |
| 第6章 协议安全性理论证明 | 第56-62页 |
| ·安全协议证明的基本理论与方法 | 第56-57页 |
| ·基于混沌加密的 RFID 系统安全性证明 | 第57-60页 |
| ·攻击模型定义 | 第57-58页 |
| ·安全模型及安全目标定义 | 第58-59页 |
| ·协议性能分析 | 第59-60页 |
| ·小结 | 第60-62页 |
| 结论 | 第62-64页 |
| 参考文献 | 第64-67页 |
| 致谢 | 第67-68页 |
| 附录 A 攻读学位期间所发表的学术论文目录 | 第68页 |