首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

移动RFID安全认证机制研究

致谢第4-5页
摘要第5-7页
ABSTRACT第7-8页
1 绪论第12-24页
    1.1 研究背景第12-13页
    1.2 研究意义第13-14页
    1.3 国内外研究现状第14-20页
        1.3.1 有后端数据库移动RFID认证协议研究现状第15-17页
        1.3.2 无后端数据库移动RFID认证协议研究现状第17-20页
    1.4 研究内容第20-21页
    1.5 论文组织结构第21-24页
2 相关理论基础第24-36页
    2.1 移动RFID系统及其安全需求第24-28页
        2.1.1 移动RFID系统及其工作原理第24-26页
        2.1.2 移动RFID系统的安全需求第26-28页
    2.2 密码机制第28-30页
        2.2.1 现代密码机制第28-29页
        2.2.2 Hash函数第29-30页
        2.2.3 伪随机数第30页
    2.3 密码协议的可证明安全性第30-32页
        2.3.1 密码协议的形式化分析方法第30-31页
        2.3.2 BAN逻辑第31-32页
    2.4 RFID认证协议的效率评价第32-34页
        2.4.1 RFID认证协议的效率评价第32-33页
        2.4.2 密码机制在RFID标签中的硬件设计成本及计算开销第33-34页
    2.5 本章小结第34-36页
3 基于随机动态共享密钥的有后端数据库移动RFID认证协议第36-60页
    3.1 协议初始过程第36-38页
        3.1.1 应用场景第36-37页
        3.1.2 协议初始化第37-38页
        3.1.3 符号定义及说明第38页
    3.2 协议认证流程第38-42页
    3.3 协议安全性能分析第42-45页
    3.4 协议运行效率分析第45-46页
    3.5 和同类协议的比较与分析第46-52页
        3.5.1 安全性能比较与分析第46-50页
        3.5.2 运行效率比较与分析第50-52页
    3.6 协议安全的形式化分析与证明第52-57页
        3.6.1 协议初始化假设第52-53页
        3.6.2 协议理想化模型第53-54页
        3.6.3 协议安全目标第54页
        3.6.4 安全目标推理证明第54-57页
    3.7 本章小结第57-60页
4 可防范阅读器失窃的无后端数据库移动RFID认证协议第60-82页
    4.1 协议初始过程第61-63页
        4.1.1 协议符号定义第61页
        4.1.2 应用场景第61-62页
        4.1.3 初始条件第62-63页
    4.2 协议认证过程第63-64页
    4.3 协议安全性能分析与比较第64-70页
        4.3.1 安全性能分析第64-67页
        4.3.2 与同类协议的安全性能比较第67-70页
    4.4 协议效率分析与比较第70-76页
        4.4.1 协议整体效率分析第70-71页
        4.4.2 与同类协议的效率比较与分析第71-73页
        4.4.3 关键的标签效率比较与分析第73-76页
    4.5 协议安全的形式化分析与证明第76-80页
        4.5.1 协议初始化假设第76页
        4.5.2 协议理想化模型第76-77页
        4.5.3 协议安全目标第77页
        4.5.4 安全目标推理证明第77-80页
    4.6 本章小结第80-82页
5 自适应后端数据库的移动RFID认证机制第82-102页
    5.1 自适应后端数据库移动RFID认证机制第83-88页
        5.1.1 初始条件第83页
        5.1.2 符号定义第83页
        5.1.3 系统初始化第83-85页
        5.1.4 认证流程第85-88页
    5.2 安全和效率分析第88-96页
        5.2.1 安全性能分析第88-92页
        5.2.2 自适应性分析第92-95页
        5.2.3 运行效率分析第95-96页
    5.3 与其他认证协议的比较与分析第96-98页
        5.3.1 安全性能比较与分析第96-97页
        5.3.2 运行效率比较与分析第97-98页
    5.4 阅读器中的接入表管理方法第98-101页
        5.4.1 定长接入表方法第99页
        5.4.2 动态接入表方法第99-100页
        5.4.3 分时定长动态接入表方法第100-101页
    5.5 本章小结第101-102页
6 结论第102-106页
    6.1 结论第102页
    6.2 创新第102-103页
    6.3 展望第103-106页
参考文献第106-116页
作者简历第116-118页
学位论文数据集第118页

论文共118页,点击 下载论文
上一篇:内部控制与企业高管薪酬激励的实证分析
下一篇:过氧化物的活化技术在泡腾药物制剂中的应用研究