首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于Hash函数的抗异步攻击RFID身份认证协议

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第10-13页
第一章 绪论第13-19页
    1.1 研究的背景与意义第13-14页
    1.2 RFID技术国内外研究现状第14-16页
        1.2.1 核心技术与标准现状第14-15页
        1.2.2 RFID安全机制研究现状第15-16页
    1.3 论文的主要工作第16-17页
    1.4 论文的组织结构第17-19页
第二章 RFID系统及其安全第19-27页
    2.1 RFID系统组成结构第19-21页
        2.1.1 电子标签第19-20页
        2.1.2 读写器第20页
        2.1.3 中间件第20页
        2.1.4 后台数据系统第20-21页
    2.2 RFID系统原理第21-22页
        2.2.1 RFID系统工作流程第21页
        2.2.2 RFID系统通信原理及通信模型第21-22页
    2.3 RFID系统面临的安全攻击第22-24页
        2.3.1 系统面临的攻击手段第22-23页
        2.3.2 系统面临的被攻击目标第23-24页
    2.4 RFID系统安全需求分析第24-25页
    2.5 本章小结第25-27页
第三章 RFID系统安全协议介绍第27-41页
    3.1 现有RFID安全协议研究第27-32页
        3.1.1 访问控制第27-30页
        3.1.2 身份认证第30-32页
    3.2 RFID加密机制第32-33页
    3.3 相关算法介绍第33-35页
    3.4 Keeploq滚动码技术及同步码原理第35-39页
        3.4.1 滚动码加密过程第35-36页
        3.4.2 滚动码解密过程第36-37页
        3.4.3 同步码原理第37-38页
        3.4.4 Keeploq技术的缺陷第38-39页
    3.5 本章小结第39-41页
第四章 抗异步攻击RFID身份认证协议的设计第41-49页
    4.1 本协议的工作流程第41-42页
    4.2 安全性分析第42-43页
    4.3 开销及性能分析第43-44页
    4.4 BAN逻辑第44-47页
        4.4.1 BAN逻辑基本符号与语法第44页
        4.4.2 BAN逻辑的推理规则第44-45页
        4.4.3 本协议的安全性证明第45-47页
    4.5 本章小结第47-49页
第五章 抗异步攻击RFID身份认证协议仿真及测试第49-61页
    5.1 本协议仿真系统的设计与实现第49-53页
        5.1.1 标签模块的设计与实现第49-50页
        5.1.2 读写器模块的设计与实现第50-51页
        5.1.3 数据库模块的设计与实现第51-53页
    5.2 本协议安全性测试第53-60页
        5.2.1 抗数据库伪装攻击第53-55页
        5.2.2 抗标签伪装攻击第55-58页
        5.2.3 抗异步攻击第58-60页
    5.3 本章小结第60-61页
第六章 总结及展望第61-63页
参考文献第63-67页
致谢第67-69页
作者简介第69-70页

论文共70页,点击 下载论文
上一篇:明溪县淮山产业化发展策略研究
下一篇:不同蛋白水平与复合酶对0~28日龄信鸽生产性能与消化功能的影响