首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于加密的RFID安全机制的研究

摘要第1-5页
Abstract第5-11页
第1章 绪论第11-17页
   ·课题研究背景及研究意义第11-12页
   ·课题国内外研究现状第12-14页
   ·论文的主要工作第14页
   ·论文的结构安排第14-17页
第2章 RFID 通信系统的分析第17-27页
   ·RFID 系统的组成及功能分析第17-21页
     ·RFID 系统的标签的基本结构和作用第18-19页
     ·阅读器第19-21页
     ·天线第21页
     ·高层第21页
   ·RFID 系统的基本原理第21-24页
     ·系统传输过程第21-22页
     ·系统能量的传输方式第22页
     ·信息的编码与调制第22-24页
   ·RFID 系统面临的威胁第24-25页
     ·空中攻击第24-25页
     ·后台攻击第25页
     ·中间件攻击第25页
     ·混合攻击第25页
   ·小结第25-27页
第3章 RFID 认证协议的分析与改进第27-39页
   ·RFID 系统的物理保护法法第28页
   ·基于密码的 RFID 安全协议研究第28-32页
     ·Hash—Lock 协议分析第29-30页
     ·基于 DES 算法的 RFID 安全协议分析第30-31页
     ·利用识别号的 DES 认证协议第31-32页
   ·基于 DES 算法的 RFID 安全协议的改进第32-35页
     ·协议初始化第32-33页
     ·协议流程第33-34页
     ·协议优越性分析第34页
     ·协议安全性分析第34-35页
   ·基于 ECC 算法的 RFID 安全协议的改进第35-38页
     ·协议初始化第35页
     ·协议流程第35-36页
     ·协议优越性分析第36-37页
     ·协议安全性分析第37-38页
   ·本章小结第38-39页
第4章 密码学相关知识介绍第39-47页
   ·密码学基础简介第39-40页
   ·对称密码体制介绍第40-41页
     ·序列密码第40页
     ·分组密码第40-41页
   ·非对称密码体制介绍第41-44页
     ·RSA 算法简介第42-43页
     ·ECC 算法简介第43-44页
     ·算法优势对比第44页
   ·混和加密第44-47页
     ·混和加密的提出第45页
     ·混和加密的核心思想及其优势第45-47页
第5章 加密机制的设计及实现第47-61页
   ·3DES 加密解密的设计与实现第47-53页
   ·ECC 加密解密的设计与实现第53-55页
   ·混合加密的设计与实现第55-58页
     ·整体流程的设计第55-56页
     ·加密解密过程设计第56-57页
     ·混和加密的验证第57-58页
   ·RFID 安全机制的整体描述第58-61页
     ·标签初始化第58-59页
     ·系统授权第59页
     ·系统读写第59-60页
     ·安全性分析第60-61页
第6章 全文总结及展望第61-63页
参考文献第63-67页
作者简介第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于彩色图像处理的干式生化分析技术的研究与应用
下一篇:银行间市场外汇净额清算系统的研究与实现