首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID安全认证协议在移动终端上的软件实现

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 引言第11-16页
    1.1 论文研究背景第11-12页
    1.2 国内外研究现状第12-13页
    1.3 论文研究意义第13-14页
    1.4 论文结构第14-16页
2 RFID系统及其安全问题第16-23页
    2.1 RFID系统介绍第16-18页
        2.1.1 RFID系统组成第16-17页
        2.1.2 RFID工作原理第17-18页
    2.2 RFID系统标准第18-19页
    2.3 RFID系统安全第19-22页
        2.3.1 安全需求第19-20页
        2.3.2 系统攻击第20-21页
        2.3.3 安全策略第21-22页
    2.4 本章小结第22-23页
3 RFID安全认证协议分析与设计第23-37页
    3.1 不同加密方式的RFID认证协议第23-27页
        3.1.1 基于椭圆曲线加密的协议第23-24页
        3.1.2 基于Hash函数的协议第24-26页
        3.1.3 基于随机数的协议第26-27页
    3.2 RFID认证协议流程及协议安全性第27-33页
        3.2.1 RFID协议认证流程第27-29页
        3.2.2 RFID认证协议安全性分析第29-33页
    3.3 基于标签假随机数的RFID认证协议(TPRP)第33-36页
        3.3.1 TPRP协议符号说明第33页
        3.3.2 TPRP协议认证方案第33-34页
        3.3.3 TPRP协议安全性分析第34-36页
    3.4 本章小结第36-37页
4 TPRP协议在智能手机上的实现第37-50页
    4.1 仿真系统架构第37-41页
        4.1.1 软件开发环境第37页
        4.1.2 硬件支持第37-39页
        4.1.3 系统设计第39-41页
    4.2 模块设计与实现第41-46页
        4.2.1 ID读取第41-42页
        4.2.2 Tag第42-43页
        4.2.3 Reader第43-44页
        4.2.4 数据库操作第44-46页
    4.3 TPRP协议认证结果第46-49页
        4.3.1 成功认证第46-47页
        4.3.2 非法标签的认证第47-48页
        4.3.3 非法阅读器的认证第48-49页
    4.4 本章小结第49-50页
5 TPRP议效率分析第50-56页
    5.1 TPRP协议运行时间第50-54页
        5.1.1 不同函数的运行时间第50-52页
        5.1.2 TPRP协议运行时间第52-54页
    5.2 TPRP协议与其他超轻量级协议对比第54-55页
    5.3 本章小结第55-56页
6 总结第56-58页
参考文献第58-61页
作者简历第61-63页
学位论文数据集第63页

论文共63页,点击 下载论文
上一篇:基于显著性区域的分步聚类目标搜索
下一篇:基于草图的三维建模系统综述