基于混沌理论RFID系统保密性研究
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-12页 |
·课题研究背景 | 第9页 |
·课题研究现状 | 第9-10页 |
·课题意义 | 第10页 |
·本文的研究内容及组织结构 | 第10-12页 |
·研究内容 | 第11页 |
·组织结构 | 第11-12页 |
第2章 RFID 系统概述 | 第12-23页 |
·RFID 系统的简介 | 第12-16页 |
·RFID 系统的分类 | 第12-14页 |
·标签 | 第14-15页 |
·读写器 | 第15-16页 |
·RFID 安全问题分析 | 第16-19页 |
·安全隐患 | 第16-17页 |
·安全威胁 | 第17-19页 |
·RFID 系统安全性需求及解决方案 | 第19-23页 |
·安全性需求 | 第19页 |
·安全解决方案简介 | 第19-23页 |
第3章 混沌系统概论 | 第23-33页 |
·混沌的定义 | 第23-24页 |
·混沌运动的特征 | 第24-25页 |
·混沌系统的判据与准则 | 第25-28页 |
·Logistic 映射混沌系统 | 第28-33页 |
·Logistic 映射 | 第28-30页 |
·Logistic 映射的混沌特性 | 第30-33页 |
第4章 加密算法的改进设计 | 第33-48页 |
·传统的 Logistic 混沌加密算法 | 第33-37页 |
·Logistic 混沌映射加密算法简介 | 第34-35页 |
·混沌系统加密存在的问题 | 第35-37页 |
·改进混沌加密算法的设计 | 第37-41页 |
·伪随机发生器的改进设计 | 第37-40页 |
·改进算法的描述 | 第40-41页 |
·混沌加密算法仿真与性能分析 | 第41-48页 |
·改进算法的软件仿真 | 第41-42页 |
·混沌密钥序列 NIST 随机性检测 | 第42-45页 |
·混沌加密算法的安全性分析 | 第45-48页 |
第5章 RFID 系统混沌加密安全协议的设计 | 第48-56页 |
·RFID 系统通信方式 | 第48-49页 |
·混沌加密与 RFID 系统的结合 | 第49-51页 |
·基于混沌加密的 RFID 系统方案 | 第49-50页 |
·RFID 系统中混沌映射参数的选取 | 第50-51页 |
·基于改进混沌加密的 RFID 安全协议 | 第51-54页 |
·相关术语和符号说明 | 第51-52页 |
·RFID 认证机制 | 第52-53页 |
·基于混沌加密的 RFID 安全协议 | 第53-54页 |
·RFID 信息加密实例应用 | 第54-55页 |
·小结 | 第55-56页 |
第6章 协议安全性理论证明 | 第56-62页 |
·安全协议证明的基本理论与方法 | 第56-57页 |
·基于混沌加密的 RFID 系统安全性证明 | 第57-60页 |
·攻击模型定义 | 第57-58页 |
·安全模型及安全目标定义 | 第58-59页 |
·协议性能分析 | 第59-60页 |
·小结 | 第60-62页 |
结论 | 第62-64页 |
参考文献 | 第64-67页 |
致谢 | 第67-68页 |
附录 A 攻读学位期间所发表的学术论文目录 | 第68页 |