首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于ECC的RFID双向认证协议

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 研究背景及意义第10页
    1.2 国内外研究现状第10-12页
    1.3 论文主要内容及安排第12-14页
第二章 RFID系统及安全需求第14-22页
    2.1 RFID系统结构组成及其工作原理第14-17页
        2.1.1 标签第14-15页
        2.1.2 阅读器第15-16页
        2.1.3 后台服务器第16页
        2.1.4 RFID系统工作原理第16-17页
    2.2 RFID系统的安全问题第17-21页
        2.2.1 RFID系统的威胁模型第17-18页
        2.2.2 RFID系统的安全需求第18-19页
        2.2.3 RFID系统常见的攻击模式第19-21页
    2.3 本章小结第21-22页
第三章 现有的RFID安全机制第22-32页
    3.1 物理技术第22-24页
    3.2 基于密码技术的安全机制第24-31页
        3.2.1 基于hash函数的密码体制第24-28页
        3.2.2 基于共享密钥的密码体制第28-29页
        3.2.3 基于对称密码体制第29-30页
        3.2.4 基于公钥密码体制第30-31页
    3.3 本章小结第31-32页
第四章 基于椭圆曲线密码的安全协议第32-49页
    4.1 椭圆曲线第32-36页
        4.1.1 椭圆曲线群第32-35页
        4.1.2 有限域上的椭圆曲线第35-36页
    4.2 椭圆曲线密码第36-38页
        4.2.1 椭圆曲线密码原理(ECDLP)第36页
        4.2.2 椭圆曲线的密钥交换第36-37页
        4.2.3 椭圆曲线的加密和解密第37-38页
    4.3 现有的基于ECC的RFID认证协议第38-43页
        4.3.1 Schnorr认证协议第38-40页
        4.3.2 Okamoto认证协议第40-41页
        4.3.3 EC-RAC认证协议第41-43页
    4.4 基于ECC的RFID双向认证协议第43-48页
        4.4.1 协议描述第44-45页
        4.4.2 协议安全性分析第45-47页
        4.4.3 协议的效率分析第47-48页
    4.5 本章小结第48-49页
第五章 总结与展望第49-51页
参考文献第51-55页
致谢第55-56页
附录A (攻读学位期间所发表的学位论文)第56页

论文共56页,点击 下载论文
上一篇:芥子气“脂库”蓄积的发现验证与亲脂型清除剂的筛选和评价
下一篇:人类泛素连接酶—底物相互作用的生物信息学研究