基于EPC C1G2标准的所有权转移协议的研究
致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7页 |
1 引言 | 第10-14页 |
1.1 RFID技术简介 | 第10-11页 |
1.1.1 RFID技术 | 第10页 |
1.1.2 RFID系统的构成 | 第10-11页 |
1.2 研究背景 | 第11-13页 |
1.2.1 RFID技术的发展和现状 | 第11-12页 |
1.2.2 RFID技术的应用 | 第12页 |
1.2.3 RFID技术关注的问题 | 第12-13页 |
1.3 论文的内容和结构 | 第13-14页 |
2 RFID安全协议 | 第14-21页 |
2.1 安全协议概述 | 第14-15页 |
2.1.1 安全协议基本概念 | 第14页 |
2.1.2 安全协议面临的问题 | 第14-15页 |
2.1.3 RFID系统安全协议的设计原则 | 第15页 |
2.2 RFID技术的标准 | 第15-16页 |
2.3 解决方案 | 第16-18页 |
2.3.1 一般解决方案 | 第16页 |
2.3.2 所有权转移解决方案 | 第16-18页 |
2.4 低成本加密方式 | 第18-20页 |
2.4.1 伪随机数发生器 | 第18-19页 |
2.4.2 循环冗余校验码 | 第19-20页 |
2.5 本章小结 | 第20-21页 |
3 两种RFID标签的所有权转移协议 | 第21-35页 |
3.1 适用于生产链的所有权转移协议(OPP) | 第21-28页 |
3.1.1 符号说明 | 第21-22页 |
3.1.2 普通通信过程 | 第22-23页 |
3.1.3 所有权转移过程 | 第23-28页 |
3.2 适用于零售的所有权转移协议(OPS) | 第28-34页 |
3.2.1 符号说明 | 第28页 |
3.2.2 购买过程 | 第28-31页 |
3.2.3 再交易过程 | 第31-34页 |
3.3 本章小结 | 第34-35页 |
4 OPP协议和OPS协议性能分析及逻辑证明 | 第35-51页 |
4.1 模型分析 | 第35-36页 |
4.1.1 攻击者模型 | 第35页 |
4.1.2 OPP协议信任模型 | 第35页 |
4.1.3 OPS协议信任模型 | 第35-36页 |
4.2 逻辑证明 | 第36-46页 |
4.2.1 OPP协议的BAN逻辑证明 | 第36-40页 |
4.2.2 OPS协议SVO逻辑证明 | 第40-46页 |
4.3 安全性分析 | 第46-49页 |
4.4 协议补充 | 第49-50页 |
4.5 本章小结 | 第50-51页 |
5 OPS协议仿真分析 | 第51-61页 |
5.1 平台介绍 | 第51-54页 |
5.1.1 系统设计 | 第51-52页 |
5.1.2 设备简介 | 第52-54页 |
5.2 协议仿真 | 第54-60页 |
5.2.1 界面设计 | 第54-55页 |
5.2.2 程序流图 | 第55-56页 |
5.2.3 模拟攻击 | 第56-60页 |
5.3 本章小结 | 第60-61页 |
6 结论 | 第61-62页 |
参考文献 | 第62-65页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第65-67页 |
学位论文数据集 | 第67页 |