摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-18页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 RFID技术简介 | 第11-13页 |
1.3 RFID安全协议的研究背景、意义与现状 | 第13-15页 |
1.4 论文研究重点和创新点 | 第15-17页 |
1.5 论文的组织结构 | 第17-18页 |
第二章 RFID协议原理与关键技术 | 第18-36页 |
2.1 RFID协议基本原理与特点 | 第18-24页 |
2.1.1 与传统认证协议的对比分析 | 第21-22页 |
2.1.2 安全性及隐私性的一致与不同 | 第22-24页 |
2.2 RFID安全协议研究 | 第24-27页 |
2.2.1 基本的静态类型和动态类型RFID协议 | 第25-26页 |
2.2.2 所有权转换协议 | 第26-27页 |
2.3 RFID协议的安全与性能 | 第27-32页 |
2.3.1 安全需求与攻击 | 第27-29页 |
2.3.2 RFID协议的安全分析与隐私模型 | 第29-31页 |
2.3.3 RFID安全协议的性能考虑 | 第31-32页 |
2.4 后端安全保障的研究 | 第32-35页 |
2.4.1 可信计算技术 | 第33页 |
2.4.2 基于可信计算技术的保障研究 | 第33-35页 |
2.5 本章小结 | 第35-36页 |
第三章 基于消息随机性的协议分析与消息构造 | 第36-62页 |
3.1 RFID协议与隐私模型 | 第36-47页 |
3.1.1 RFID协议的形式化模型 | 第36-42页 |
3.1.2 不可分辨性、不可预测性和伪随机数的内在关系 | 第42-44页 |
3.1.3 产生随机消息的种子 | 第44-47页 |
3.2 协议消息的随机性分析 | 第47-50页 |
3.2.1 协议的消息的随机性分析方法 | 第47-48页 |
3.2.2 消息的随机性构造规则 | 第48-49页 |
3.2.3 对规则的检测步骤 | 第49-50页 |
3.3 分析方法与规则的应用 | 第50-60页 |
3.3.1 对一些协议的分析 | 第50-59页 |
3.3.2 消息构造的进一步讨论 | 第59-60页 |
3.4 本章小结 | 第60-62页 |
第四章 轻计算量识别与认证协议的设计 | 第62-92页 |
4.1 安全需求、成本投入与攻击防范 | 第62-67页 |
4.1.1 攻击者攻击能力分级 | 第63-66页 |
4.1.2 成本限定下的安全需求分级 | 第66-67页 |
4.2 静态ID类型的简单识别协议S1 | 第67-77页 |
4.2.1 S1识别协议构架 | 第68-69页 |
4.2.2 协议中的算法选择、消息构造与安全性 | 第69-74页 |
4.2.3 应对NAD攻击的协议S1+ | 第74-75页 |
4.2.4 S1协议族的安全性分析 | 第75-77页 |
4.3 动态ID类型的认证协议S2 | 第77-90页 |
4.3.1 S2协议设计 | 第78-80页 |
4.3.3 S2协议的加强S2+ | 第80-84页 |
4.3.5 S2协议的再加强S2++ | 第84-86页 |
4.3.6 S2协议族的安全性分析 | 第86-90页 |
4.4 性能分析 | 第90-91页 |
4.6 本章小结 | 第91-92页 |
第五章 非一致共享秘密构架下的所有权转换与共享协议 | 第92-104页 |
5.1 所有权转换问题及其解决方法 | 第92-93页 |
5.2 所有权转换类型的协议S3 | 第93-97页 |
5.2.1 S3协议设计 | 第93-95页 |
5.2.2 S3协议安全性分析 | 第95-97页 |
5.3 所有权共享协议与恢复识别协议S4 | 第97-102页 |
5.3.1 S4协议的设计——所有权的转移与共享支持 | 第97-101页 |
5.3.2 共享后的转移与收回 | 第101-102页 |
5.3.3 S4协议的安全性分析 | 第102页 |
5.4 性能特性 | 第102-103页 |
5.5 本章小结 | 第103-104页 |
第六章 基于可信计算的后端安全保证体系与追踪溯源 | 第104-120页 |
6.1 基于可信计算的后端保障模型 | 第105-113页 |
6.1.1 可信的后端保障模型 | 第105-106页 |
6.1.2 模型中的密钥管理 | 第106-108页 |
6.1.3 参与主体平台的完整性度量 | 第108-109页 |
6.1.4 读写器与后端服务器的可信连接建立 | 第109-110页 |
6.1.5 智能卡的应用以及读写器与智能卡的认证 | 第110-111页 |
6.1.6 整体信任关系的建立 | 第111-113页 |
6.1.7 HAD与HAR攻击的防范 | 第113页 |
6.2 一个可信连接建立的直接证明协议 | 第113-116页 |
6.2.1 现有方法分析 | 第113-114页 |
6.2.2 简化的直接证明协议 | 第114-115页 |
6.2.3 协议分析 | 第115-116页 |
6.3 追踪溯源方案 | 第116-119页 |
6.3.1 方案设计 | 第117页 |
6.3.2 对关键数据签名 | 第117-118页 |
6.3.3 进一步的考虑 | 第118-119页 |
6.3.4 溯源 | 第119页 |
6.4 本章小结 | 第119-120页 |
第七章 总结与展望 | 第120-122页 |
7.1 全文总结 | 第120-121页 |
7.2 研究展望 | 第121-122页 |
参考文献 | 第122-130页 |
发表论文和参加科研情况说明 | 第130-132页 |
致谢 | 第132页 |