RFID安全协议的设计与分析
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 1. 绪论 | 第11-15页 |
| ·研究背景 | 第11-12页 |
| ·研究意义 | 第12-13页 |
| ·国内外研究现状 | 第13页 |
| ·论文研究内容 | 第13-14页 |
| ·论文的组织结构 | 第14-15页 |
| 2. RFID基本概念 | 第15-24页 |
| ·RFID系统的构成 | 第15-17页 |
| ·RFID标签 | 第16页 |
| ·读写器 | 第16-17页 |
| ·中间件 | 第17页 |
| ·后台系统 | 第17页 |
| ·RFID基本工作原理 | 第17-19页 |
| ·RFID射频技术频率特性及应用 | 第19-21页 |
| ·RFID技术的相关标准 | 第21-24页 |
| ·ISO/IEC标准 | 第21-22页 |
| ·EPCglobal标准 | 第22-24页 |
| 3. RFID安全机制研究 | 第24-32页 |
| ·RFID可能受到的攻击 | 第24-25页 |
| ·RFID安全与隐私的解决 | 第25-26页 |
| ·RFID常用的安全协议分析 | 第26-30页 |
| ·Hash-Lock协议 | 第26-27页 |
| ·随机化Hash-Lock协议 | 第27页 |
| ·Hash链协议 | 第27-28页 |
| ·基于Hash的ID变化协议 | 第28-29页 |
| ·David的数字图书馆RFID协议 | 第29页 |
| ·分布式RFID询问应答认证协议 | 第29-30页 |
| ·LCAP协议 | 第30页 |
| ·重加密机制 | 第30-32页 |
| 4. 基于椭圆曲线的重加密安全协议 | 第32-43页 |
| ·重加密技术 | 第32-33页 |
| ·椭圆曲线密码体系 | 第33-37页 |
| ·椭圆曲线的定义 | 第34-35页 |
| ·椭圆曲线上群运算 | 第35-36页 |
| ·椭圆曲线在密码学的表示 | 第36页 |
| ·椭圆曲线离散对数问题 | 第36-37页 |
| ·椭圆曲线加密算法 | 第37-38页 |
| ·基于椭圆曲线的重加密安全协议 | 第38-41页 |
| ·基于椭圆曲线的重加密算法方案 | 第38-39页 |
| ·本方案在安全协议中的应用 | 第39-41页 |
| ·安全分析 | 第41-42页 |
| ·总结 | 第42-43页 |
| 5. 基于XTEA的低成本RFID协议 | 第43-49页 |
| ·XTEA算法简介 | 第43-45页 |
| ·XTEA算法原理 | 第43-44页 |
| ·XTEA算法的安全性分析 | 第44-45页 |
| ·基于XTEA算法的RFID安全协议 | 第45-47页 |
| ·安全分析 | 第47-49页 |
| 6. 总结 | 第49-50页 |
| 参考文献 | 第50-53页 |
| 致谢 | 第53-54页 |
| 个人简历、在学期间发表的学术论文及研究成果 | 第54页 |