| 摘要 | 第9-10页 |
| ABSTRACT | 第10页 |
| 1 Introduction | 第11-15页 |
| 1.1 Contribution | 第14页 |
| 1.2 Outline | 第14-15页 |
| 2 Theoretical backgrounds | 第15-23页 |
| 2.1 Hardware | 第15-17页 |
| 2.1.1 Tags | 第15-16页 |
| 2.1.2 Active Tags | 第16页 |
| 2.1.3 Semi-Passive Tags | 第16-17页 |
| 2.1.4 Readers | 第17页 |
| 2.2 Concept and classification | 第17-23页 |
| 2.2.1 Concept of PUF | 第17-18页 |
| 2.2.2 Classification of PUFs | 第18-19页 |
| 2.2.3 Physically Unclonable Functions (PUFs) | 第19-21页 |
| 2.2.4 Scalable RFID protocols | 第21-23页 |
| 3 Problem Statement | 第23-28页 |
| 3.1 Related work | 第23-24页 |
| 3.2 Elegant Protocols | 第24-25页 |
| 3.3 Symmetric and Asymmetric Methods | 第25-28页 |
| 4 Solution overview | 第28-32页 |
| 4.1 Introduction | 第28页 |
| 4.2 Scalable RFID authentication protocol | 第28-30页 |
| 4.2.1 Initialization phase | 第28-29页 |
| 4.2.2 Authentication phase | 第29-30页 |
| 4.3 Discussion | 第30-32页 |
| 4.3.1 Obtaining secret keys | 第30-31页 |
| 4.3.2 Passing authentication | 第31-32页 |
| 5 Implementation details | 第32-35页 |
| 5.1 MATLAB scenario | 第32页 |
| 5.2 Matlab Implementation | 第32-35页 |
| 6 Evaluation and Analysis | 第35-44页 |
| 6.1 Matlab Code Analysis | 第35-36页 |
| 6.2 Matlab Implementation | 第36-44页 |
| 7 Conclusion and Future Trends | 第44-45页 |
| 8 References | 第45-49页 |
| 9 Appendix | 第49-50页 |
| Acknowledgements | 第50页 |