首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

面向隐私保护的RFID安全认证协议研究

致谢第7-8页
摘要第8-9页
abstract第9页
第一章 绪论第14-18页
    1.1 引言第14页
    1.2 国内外研究现状第14-16页
        1.2.1 RFID技术研究历史第14-15页
        1.2.2 RFID安全认证协议研究现状第15-16页
    1.3 本论文主要工作及组织结构安排第16-18页
第二章 RFID协议及安全与隐私问题概述第18-28页
    2.1 RFID系统概述第18-21页
        2.1.1 RFID标签第18-20页
        2.1.2 RFID读写器第20页
        2.1.3 后端应用系统第20-21页
    2.2 RFID协议安全与隐私概述第21-24页
        2.2.1 安全攻击第21-22页
        2.2.2 隐私问题第22-23页
        2.2.3 安全与隐私需求第23-24页
    2.3 RFID协议隐私安全模型第24-25页
    2.4 BAN逻辑证明第25-27页
    2.5 总结第27-28页
第三章 常见RFID认证协议介绍及缺陷分析第28-44页
    3.1 基于简单位运算操作的安全认证协议第28-32页
        3.1.1 UMA协议第28-30页
        3.1.2 LMAP协议第30-32页
    3.2 基于Hash函数的安全认证协议第32-36页
        3.2.1 Hash-Lock协议和随机Hash-Lock协议第32-35页
        3.2.2 Hash链协议第35-36页
    3.3 基于轻量级加密算法的安全认证协议第36-39页
        3.3.1 LCCP协议第36-37页
        3.3.2 SPA协议第37-39页
    3.4 基于复合方法的安全认证协议第39-43页
        3.4.1 EMA协议第39-41页
        3.4.2 PII协议第41-43页
    3.6 总结第43-44页
第四章 一种基于Hash函数的RFID认证协议第44-54页
    4.1 相关基础知识第44-46页
        4.1.1 密码学中的Hash函数第44-45页
        4.1.2 伪随机数生成器第45-46页
    4.2 PPH协议第46-48页
    4.3 PPH协议安全性分析、对比和证明第48-51页
        4.3.1 PPH协议安全性分析和对比第48-50页
        4.3.2 PPH协议安全性的BAN逻辑证明第50-51页
    4.4 PPH协议性能分析与对比第51-53页
    4.5 总结第53-54页
第五章 一种基于椭圆曲线的RFID认证协议第54-66页
    5.1 相关基础知识第54-59页
        5.1.1 椭圆曲线第54-58页
        5.1.2 Schnorr数字签名第58-59页
    5.2 ESS协议第59-60页
    5.3 ESS协议安全性分析、对比和证明第60-63页
        5.3.1 ESS协议安全性分析和对比第60-62页
        5.3.2 ESS协议安全性的BAN逻辑证明第62-63页
    5.4 ESS协议性能分析与对比第63-65页
    5.5 总结第65-66页
第六章 RFID安全协议软件仿真第66-73页
    6.1 软件仿真系统第66-68页
    6.2 软件仿真实现第68-72页
        6.2.1 合法标签与合法阅读器认证第68-69页
        6.2.2 密钥不同步时合法标签与合法阅读器认证第69-71页
        6.2.3 非法标签与合法阅读器认证第71-72页
    6.3 总结第72-73页
第七章 总结与展望第73-75页
    7.1 总结第73页
    7.2 展望第73-75页
参考文献第75-80页
攻读硕士学位期间的学术活动及成果情况第80-81页

论文共81页,点击 下载论文
上一篇:聚类线性回归分析及其应用
下一篇:综合快报系统设计与实现