摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 概述 | 第11-15页 |
·研究背景 | 第11-12页 |
·国内外相关课题的研究动态 | 第12页 |
·本文的创新性工作 | 第12-13页 |
·本文的研究内容及结构安排 | 第13-15页 |
第二章 RFID 系统面临的安全问题 | 第15-23页 |
·RFID 系统的安全问题 | 第15-17页 |
·从信息安全的角度看RFID 系统的安全要求 | 第15-16页 |
·RFID 系统在应用中的安全问题 | 第16-17页 |
·攻击模型 | 第17-22页 |
·攻击者能力假设 | 第17-20页 |
·攻击手段假设 | 第20-22页 |
·本章小结 | 第22-23页 |
第三章 不同机制下的RFID 安全协议 | 第23-30页 |
·引言 | 第23页 |
·物理安全机制 | 第23-24页 |
·基于密码技术的安全机制 | 第24-29页 |
·基于杂凑和随机函数的安全协议 | 第24-27页 |
·基于共享秘密和伪随机函数的安全协议 | 第27-28页 |
·基于对称密码算法的安全协议 | 第28页 |
·基于公钥密码算法的安全协议 | 第28-29页 |
·本章小结 | 第29-30页 |
第四章 基于椭圆曲线离散对数难题的安全协议分析 | 第30-42页 |
·椭圆曲线 | 第30-34页 |
·椭圆曲线群 | 第30-33页 |
·有限域上的椭圆曲线 | 第33-34页 |
·椭圆曲线密码 | 第34-37页 |
·椭圆曲线密码原理 | 第35-36页 |
·基于椭圆曲线密码设计RFID 安全协议的优越性 | 第36-37页 |
·基于椭圆曲线离散对数问题的RFID 安全协议分析 | 第37-40页 |
·基于ECDLP 的Schnorr 认证协议 | 第37-38页 |
·基于ECDLP 的Okamoto 协议 | 第38-39页 |
·EC-RAC 协议 | 第39-40页 |
·本章小结 | 第40-42页 |
第五章 基于椭圆曲线离散对数难题的协议改进与分析 | 第42-51页 |
·密钥随机化方法 | 第42-43页 |
·密钥随机化方法的提出 | 第42页 |
·密钥随机化方法的数学解释 | 第42页 |
·密钥随机化方法的安全性分析 | 第42-43页 |
·EC-RAC 协议的改进与分析 | 第43-48页 |
·协议改进 | 第43-45页 |
·协议安全性分析 | 第45-46页 |
·协议可用性分析 | 第46-48页 |
·SCHNORR 协议的改进与分析 | 第48-50页 |
·协议改进 | 第48-49页 |
·协议安全性分析 | 第49-50页 |
·协议可用性分析 | 第50页 |
·本章小节 | 第50-51页 |
第六章 安全协议在门禁系统中的实现 | 第51-61页 |
·系统组成 | 第51-54页 |
·系统软件组成 | 第51-52页 |
·系统硬件组成 | 第52-54页 |
·安全协议在系统中实现 | 第54-61页 |
·系统对安全要求 | 第54-55页 |
·椭圆曲线方程参数的选取 | 第55-58页 |
·标签的分类及安全处理 | 第58-59页 |
·认证功能的实现 | 第59-61页 |
第七章 总结与展望 | 第61-63页 |
参考文献 | 第63-66页 |
致谢 | 第66-67页 |
攻读硕士学位期间已发表或录用的论文 | 第67页 |