| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-15页 |
| ·课题背景及意义 | 第10-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·RFID 认证协议的研究方向 | 第12-13页 |
| ·本文的主要工作及章节安排 | 第13-15页 |
| 第二章 理论基础和基本工具 | 第15-31页 |
| ·Hash 函数简介 | 第15-21页 |
| ·Hash 函数的安全性 | 第15-16页 |
| ·Hash 函数和认证 | 第16-19页 |
| ·Hash 函数的用途 | 第19-21页 |
| ·公钥密码体制简介 | 第21-30页 |
| ·公钥密码体制模型 | 第22-23页 |
| ·公钥密码体制的分类 | 第23-27页 |
| ·RSA、ElGamal 及 ECC 的比较 | 第27-30页 |
| ·本章总结 | 第30-31页 |
| 第三章 RFID 系统安全分析 | 第31-47页 |
| ·物联网的触点—RFID 技术 | 第31-32页 |
| ·RFID 系统的安全隐私问题 | 第32-33页 |
| ·RFID 系统安全策略分析 | 第33-46页 |
| ·物理安全机制 | 第33-35页 |
| ·密码安全机制 | 第35-44页 |
| ·密码安全协议的比较分析 | 第44-46页 |
| ·本章总结 | 第46-47页 |
| 第四章 基于 Hash 函数和 ECC 的 RFID 认证协议 | 第47-62页 |
| ·Hash-Chain 双向认证协议 | 第48-51页 |
| ·协议设计的假设条件 | 第48-49页 |
| ·方案介绍 | 第49-51页 |
| ·协议的应用 | 第51页 |
| ·Hash-ECC 混合认证协议 | 第51-55页 |
| ·协议设计的假设条件 | 第52页 |
| ·方案介绍 | 第52-55页 |
| ·协议的应用 | 第55页 |
| ·协议分析 | 第55-60页 |
| ·功能分析 | 第55-56页 |
| ·安全性分析 | 第56-59页 |
| ·效率和成本分析 | 第59-60页 |
| ·本章总结 | 第60-62页 |
| 结论 | 第62-64页 |
| 参考文献 | 第64-67页 |
| 致谢 | 第67-68页 |
| 附件 | 第68页 |