首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

防克隆标签的安全认证研究

摘要第4-5页
Abstract第5页
专用术语注释表第8-9页
第一章 绪论第9-13页
    1.1 研究背景及意义第9-10页
    1.2 RFID 技术的发展历史第10-11页
    1.3 RFID 技术市场的展望第11-12页
    1.4 本文的主要工作及结构安排第12-13页
第二章 RFID 系统第13-18页
    2.1 RFID 系统的基本组成第13-15页
        2.1.1 标签第13-14页
        2.1.2 阅读器第14-15页
        2.1.3 后端数据库第15页
    2.2 RFID 系统的安全和隐私分析第15-17页
        2.2.1 RFID 系统安全缺陷类型第15-16页
        2.2.2 RFID 系统面临的攻击手段第16页
        2.2.3 RFID 系统面临的安全与隐私问题第16-17页
    2.3 本章小结第17-18页
第三章 现有的 RFID 安全机制第18-40页
    3.1 物理方法第18-19页
    3.2 基于密码的安全机制第19-39页
        3.2.1 基于 Hash 函数的认证协议第19-22页
        3.2.2 基于轻量级的认证协议第22-39页
    3.3 本章小结第39-40页
第四章 LMAPP 认证协议第40-51页
    4.1 PUF 技术第40-41页
        4.1.1 PUF 技术介绍第40-41页
        4.1.2 PUF 的身份验证第41页
    4.2 LMAPP 协议第41-44页
    4.3 LMAPP 协议安全分析第44-50页
        4.3.1 安全协议的安全性质第44-45页
        4.3.2 安全协议的安全性验证第45页
        4.3.3 LMAPP 协议的攻击模型第45-46页
        4.3.4 安全分析第46-49页
        4.3.5 性能分析第49-50页
    4.4 本章小结第50-51页
第五章 LMAPP 协议安全证明与仿真第51-61页
    5.1 LMAPP 协议的安全证明第51-55页
        5.1.1 BAN 逻辑的简单介绍第51页
        5.1.2 BAN 逻辑构件的语法和语义第51-52页
        5.1.3 BAN 逻辑的推理规则第52-53页
        5.1.4 BAN 逻辑的推理步骤第53页
        5.1.5 LMAPP 协议的证明过程第53-55页
    5.2 LMAPP 协议的攻击仿真第55-59页
        5.2.1 相邻会话的重放攻击第55-57页
        5.2.2 存储多值的重放攻击第57-59页
    5.3 本章小结第59-61页
第六章 所有权转移协议第61-78页
    6.1 对现有的一些所有权转移协议的分析第61-67页
        6.1.1 Kulseng 等人提出的所有权转移协议第61-64页
        6.1.2 Osaka 等人提出的所有权转移协议第64-65页
        6.1.3 Dimitriou 等人提出的所有权转移协议第65-67页
    6.2 轻量级所有权转移协议——LOTPP 协议第67-71页
    6.3 LOTPP 协议的安全分析和性能分析第71-77页
        6.3.1 安全分析第71-73页
        6.3.2 性能分析第73-74页
        6.3.3 LOTPP 协议的证明过程第74-77页
    6.4 本章小结第77-78页
第七章 总结与展望第78-79页
参考文献第79-82页
附录 1 程序清单第82-88页
附录 2 攻读硕士学位期间撰写的论文第88-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:网上社保局信息发布系统的设计与实现
下一篇:软件缺陷分析与管理系统的设计与实现