目录 | 第1-7页 |
CONTENTS | 第7-10页 |
摘要 | 第10-14页 |
ABSTRACT | 第14-21页 |
第一章 绪论 | 第21-42页 |
·课题背景和意义 | 第21-25页 |
·RFID安全隐私问题研究方法 | 第25-27页 |
·轻量级RFID安全技术研究现状 | 第27-38页 |
·轻量级哈希函数研究现状 | 第28-30页 |
·轻量级伪随机数发生器研究现状 | 第30-32页 |
·轻量级RFID认证协议研究现状 | 第32-36页 |
·协议安全性评价方法 | 第36-38页 |
·本文的改进性工作 | 第38-39页 |
·论文组织 | 第39-42页 |
第二章 RFID系统安全隐私问题及标准 | 第42-55页 |
·RFID安全隐私问题 | 第42-52页 |
·RFID系统的攻击 | 第43-45页 |
·RFID系统安全隐私需求 | 第45-52页 |
·EPC C1G2标准及安全问题 | 第52-55页 |
·EPC C1G2标准 | 第52-54页 |
·EPC C1G2标准安全问题 | 第54-55页 |
第三章 基于迭代的轻量级哈希函数设计 | 第55-73页 |
·哈希函数性质 | 第55-60页 |
·安全性 | 第55-56页 |
·平衡度 | 第56-58页 |
·通用哈希函数族 | 第58-60页 |
·基于迭代的哈希函数构造 | 第60-62页 |
·通用哈希函数H_(M-hash)设计和分析 | 第62-70页 |
·设计思路 | 第62页 |
·并行输入LFSR压缩函数 | 第62-65页 |
·MD迭代构造H_(M-hash) | 第65-66页 |
·H_(M-hash)安全性分析 | 第66-70页 |
·硬件实现 | 第70-72页 |
·小结 | 第72-73页 |
第四章 基于单向函数的伪随机数发生器设计 | 第73-94页 |
·PRNG性质 | 第73-74页 |
·基于单向函数的PRNG | 第74-80页 |
·核心断言 | 第77-78页 |
·BYM-PRNG | 第78-79页 |
·随机化迭代 | 第79-80页 |
·基于通用哈希函数H_(M-hash)的PRNG设计 | 第80-92页 |
·设计思路 | 第80-81页 |
·扩展随机化迭代 | 第81-82页 |
·迭代安全性证明 | 第82-84页 |
·PRNG构建及安全性证明 | 第84-86页 |
·硬件实现 | 第86-88页 |
·NIST测试 | 第88-91页 |
·EPC C1G2标准的兼容性 | 第91-92页 |
·小结 | 第92-94页 |
第五章 基于通用哈希函数的轻量级所有权转移隐私协议设计和分析 | 第94-118页 |
·设计思路 | 第94页 |
·安全隐私模型 | 第94-99页 |
·安全性 | 第97-98页 |
·正确性 | 第98页 |
·隐私性 | 第98-99页 |
·伪随机数发生器和通用哈希函数 | 第99-100页 |
·伪随机数发生器 | 第99页 |
·通用哈希函数 | 第99-100页 |
·所有权转移隐私协议π_(OTP)设计 | 第100-102页 |
·π_(OTP)安全隐私性分析 | 第102-106页 |
·π_(OTP)的UC安全性分析 | 第106-116页 |
·UC安全 | 第106-110页 |
·敌手模型 | 第110页 |
·理想函数 | 第110-113页 |
·理想过程模拟 | 第113-115页 |
·UC安全性证明 | 第115-116页 |
·小结 | 第116-118页 |
第六章 总结与展望 | 第118-122页 |
·总结 | 第118-120页 |
·展望 | 第120-122页 |
参考文献 | 第122-135页 |
致谢 | 第135-136页 |
攻读学位期间发表的学术论文和参与的科研项目 | 第136-137页 |
附录 | 第137-153页 |
学位论文评闽及答辩情况表 | 第153页 |