摘要 | 第4-5页 |
Abstract | 第5页 |
专用术语注释表 | 第8-9页 |
第一章 绪论 | 第9-13页 |
1.1 研究背景及意义 | 第9-10页 |
1.2 RFID 技术的发展历史 | 第10-11页 |
1.3 RFID 技术市场的展望 | 第11-12页 |
1.4 本文的主要工作及结构安排 | 第12-13页 |
第二章 RFID 系统 | 第13-18页 |
2.1 RFID 系统的基本组成 | 第13-15页 |
2.1.1 标签 | 第13-14页 |
2.1.2 阅读器 | 第14-15页 |
2.1.3 后端数据库 | 第15页 |
2.2 RFID 系统的安全和隐私分析 | 第15-17页 |
2.2.1 RFID 系统安全缺陷类型 | 第15-16页 |
2.2.2 RFID 系统面临的攻击手段 | 第16页 |
2.2.3 RFID 系统面临的安全与隐私问题 | 第16-17页 |
2.3 本章小结 | 第17-18页 |
第三章 现有的 RFID 安全机制 | 第18-40页 |
3.1 物理方法 | 第18-19页 |
3.2 基于密码的安全机制 | 第19-39页 |
3.2.1 基于 Hash 函数的认证协议 | 第19-22页 |
3.2.2 基于轻量级的认证协议 | 第22-39页 |
3.3 本章小结 | 第39-40页 |
第四章 LMAPP 认证协议 | 第40-51页 |
4.1 PUF 技术 | 第40-41页 |
4.1.1 PUF 技术介绍 | 第40-41页 |
4.1.2 PUF 的身份验证 | 第41页 |
4.2 LMAPP 协议 | 第41-44页 |
4.3 LMAPP 协议安全分析 | 第44-50页 |
4.3.1 安全协议的安全性质 | 第44-45页 |
4.3.2 安全协议的安全性验证 | 第45页 |
4.3.3 LMAPP 协议的攻击模型 | 第45-46页 |
4.3.4 安全分析 | 第46-49页 |
4.3.5 性能分析 | 第49-50页 |
4.4 本章小结 | 第50-51页 |
第五章 LMAPP 协议安全证明与仿真 | 第51-61页 |
5.1 LMAPP 协议的安全证明 | 第51-55页 |
5.1.1 BAN 逻辑的简单介绍 | 第51页 |
5.1.2 BAN 逻辑构件的语法和语义 | 第51-52页 |
5.1.3 BAN 逻辑的推理规则 | 第52-53页 |
5.1.4 BAN 逻辑的推理步骤 | 第53页 |
5.1.5 LMAPP 协议的证明过程 | 第53-55页 |
5.2 LMAPP 协议的攻击仿真 | 第55-59页 |
5.2.1 相邻会话的重放攻击 | 第55-57页 |
5.2.2 存储多值的重放攻击 | 第57-59页 |
5.3 本章小结 | 第59-61页 |
第六章 所有权转移协议 | 第61-78页 |
6.1 对现有的一些所有权转移协议的分析 | 第61-67页 |
6.1.1 Kulseng 等人提出的所有权转移协议 | 第61-64页 |
6.1.2 Osaka 等人提出的所有权转移协议 | 第64-65页 |
6.1.3 Dimitriou 等人提出的所有权转移协议 | 第65-67页 |
6.2 轻量级所有权转移协议——LOTPP 协议 | 第67-71页 |
6.3 LOTPP 协议的安全分析和性能分析 | 第71-77页 |
6.3.1 安全分析 | 第71-73页 |
6.3.2 性能分析 | 第73-74页 |
6.3.3 LOTPP 协议的证明过程 | 第74-77页 |
6.4 本章小结 | 第77-78页 |
第七章 总结与展望 | 第78-79页 |
参考文献 | 第79-82页 |
附录 1 程序清单 | 第82-88页 |
附录 2 攻读硕士学位期间撰写的论文 | 第88-89页 |
致谢 | 第89页 |