基于ECC的RFID双向认证协议
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景及意义 | 第10页 |
1.2 国内外研究现状 | 第10-12页 |
1.3 论文主要内容及安排 | 第12-14页 |
第二章 RFID系统及安全需求 | 第14-22页 |
2.1 RFID系统结构组成及其工作原理 | 第14-17页 |
2.1.1 标签 | 第14-15页 |
2.1.2 阅读器 | 第15-16页 |
2.1.3 后台服务器 | 第16页 |
2.1.4 RFID系统工作原理 | 第16-17页 |
2.2 RFID系统的安全问题 | 第17-21页 |
2.2.1 RFID系统的威胁模型 | 第17-18页 |
2.2.2 RFID系统的安全需求 | 第18-19页 |
2.2.3 RFID系统常见的攻击模式 | 第19-21页 |
2.3 本章小结 | 第21-22页 |
第三章 现有的RFID安全机制 | 第22-32页 |
3.1 物理技术 | 第22-24页 |
3.2 基于密码技术的安全机制 | 第24-31页 |
3.2.1 基于hash函数的密码体制 | 第24-28页 |
3.2.2 基于共享密钥的密码体制 | 第28-29页 |
3.2.3 基于对称密码体制 | 第29-30页 |
3.2.4 基于公钥密码体制 | 第30-31页 |
3.3 本章小结 | 第31-32页 |
第四章 基于椭圆曲线密码的安全协议 | 第32-49页 |
4.1 椭圆曲线 | 第32-36页 |
4.1.1 椭圆曲线群 | 第32-35页 |
4.1.2 有限域上的椭圆曲线 | 第35-36页 |
4.2 椭圆曲线密码 | 第36-38页 |
4.2.1 椭圆曲线密码原理(ECDLP) | 第36页 |
4.2.2 椭圆曲线的密钥交换 | 第36-37页 |
4.2.3 椭圆曲线的加密和解密 | 第37-38页 |
4.3 现有的基于ECC的RFID认证协议 | 第38-43页 |
4.3.1 Schnorr认证协议 | 第38-40页 |
4.3.2 Okamoto认证协议 | 第40-41页 |
4.3.3 EC-RAC认证协议 | 第41-43页 |
4.4 基于ECC的RFID双向认证协议 | 第43-48页 |
4.4.1 协议描述 | 第44-45页 |
4.4.2 协议安全性分析 | 第45-47页 |
4.4.3 协议的效率分析 | 第47-48页 |
4.5 本章小结 | 第48-49页 |
第五章 总结与展望 | 第49-51页 |
参考文献 | 第51-55页 |
致谢 | 第55-56页 |
附录A (攻读学位期间所发表的学位论文) | 第56页 |