摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-15页 |
·课题背景及意义 | 第10-11页 |
·国内外研究现状 | 第11-12页 |
·RFID 认证协议的研究方向 | 第12-13页 |
·本文的主要工作及章节安排 | 第13-15页 |
第二章 理论基础和基本工具 | 第15-31页 |
·Hash 函数简介 | 第15-21页 |
·Hash 函数的安全性 | 第15-16页 |
·Hash 函数和认证 | 第16-19页 |
·Hash 函数的用途 | 第19-21页 |
·公钥密码体制简介 | 第21-30页 |
·公钥密码体制模型 | 第22-23页 |
·公钥密码体制的分类 | 第23-27页 |
·RSA、ElGamal 及 ECC 的比较 | 第27-30页 |
·本章总结 | 第30-31页 |
第三章 RFID 系统安全分析 | 第31-47页 |
·物联网的触点—RFID 技术 | 第31-32页 |
·RFID 系统的安全隐私问题 | 第32-33页 |
·RFID 系统安全策略分析 | 第33-46页 |
·物理安全机制 | 第33-35页 |
·密码安全机制 | 第35-44页 |
·密码安全协议的比较分析 | 第44-46页 |
·本章总结 | 第46-47页 |
第四章 基于 Hash 函数和 ECC 的 RFID 认证协议 | 第47-62页 |
·Hash-Chain 双向认证协议 | 第48-51页 |
·协议设计的假设条件 | 第48-49页 |
·方案介绍 | 第49-51页 |
·协议的应用 | 第51页 |
·Hash-ECC 混合认证协议 | 第51-55页 |
·协议设计的假设条件 | 第52页 |
·方案介绍 | 第52-55页 |
·协议的应用 | 第55页 |
·协议分析 | 第55-60页 |
·功能分析 | 第55-56页 |
·安全性分析 | 第56-59页 |
·效率和成本分析 | 第59-60页 |
·本章总结 | 第60-62页 |
结论 | 第62-64页 |
参考文献 | 第64-67页 |
致谢 | 第67-68页 |
附件 | 第68页 |