RFID群组认证协议的设计与分析
中文摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第1章 绪论 | 第8-12页 |
1.1 研究背景 | 第8-9页 |
1.2 国内外研究现状 | 第9-10页 |
1.3 论文研究内容 | 第10-11页 |
1.4 论文组织结构 | 第11-12页 |
第2章 相关协议及常见安全问题 | 第12-22页 |
2.1 相关协议介绍 | 第12-16页 |
2.2 常见攻击 | 第16-19页 |
2.2.1 重放攻击 | 第16-17页 |
2.2.2 交错攻击 | 第17-19页 |
2.3 隐私问题 | 第19-22页 |
2.3.1 常见隐私攻击 | 第19-20页 |
2.3.2 相关协议中的隐私泄露 | 第20-22页 |
第3章 安全模型的定义与分析 | 第22-33页 |
3.1 RFID群组认证安全模型 | 第22-27页 |
3.1.1 协议模型 | 第22-23页 |
3.1.2 攻击模型 | 第23-24页 |
3.1.3 安全需求 | 第24-27页 |
3.2 模型分析 | 第27-33页 |
3.2.1 安全假设 | 第27-28页 |
3.2.2 模型验证 | 第28-33页 |
第4章 RFID群组认证协议设计 | 第33-39页 |
4.1 基本协议设计 | 第33-34页 |
4.2 协议扩展 | 第34-35页 |
4.3 协议加速研究 | 第35-39页 |
4.3.1 加速方案设计 | 第35-37页 |
4.3.2 执行效率分析 | 第37-39页 |
第5章 安全及隐私分析 | 第39-47页 |
5.1 安全分析 | 第39-44页 |
5.1.1 安全假设 | 第39页 |
5.1.2 模型验证 | 第39-44页 |
5.2 隐私分析 | 第44-45页 |
5.2.1 匿名性 | 第44-45页 |
5.2.2 不可追踪性 | 第45页 |
5.3 安全及隐私对比 | 第45-47页 |
第6章 总结与展望 | 第47-49页 |
6.1 本文工作总结 | 第47页 |
6.2 未来工作展望 | 第47-49页 |
参考文献 | 第49-52页 |
发表论文和参加科研情况说明 | 第52-53页 |
致谢 | 第53-54页 |