首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

基于Hash链的RFID双向认证协议研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-17页
   ·课题的研究背景与意义第11-12页
   ·RFID及其安全方案研究现状第12-15页
     ·RFID研究现状第12-13页
     ·RFID安全方案研究现状第13-15页
   ·研究内容第15页
   ·论文的组织结构第15-17页
第2章 RFID系统概述第17-23页
   ·RFID系统的组成第17-19页
     ·电子标签第17-18页
     ·读写器第18-19页
     ·后端数据库第19页
   ·RFID系统的安全问题第19-21页
     ·数据完整性问题第20页
     ·身份真实性问题第20-21页
     ·数据隐匿性问题第21页
     ·用户隐私侵犯问题第21页
   ·RFID系统的安全需求第21-22页
   ·本章小结第22-23页
第3章 RFID系统的安全策略分析第23-33页
   ·物理安全机制第23-24页
     ·Kill命令机制第23页
     ·静电屏蔽机制第23页
     ·主动干扰机制第23-24页
     ·阻止标签机制第24页
   ·认证安全机制第24-32页
     ·Hash-Lock协议第24-25页
     ·随机化Hash-Lock协议第25-26页
     ·Hash链协议第26-28页
     ·基于杂凑的ID变化协议第28-29页
     ·David的数字图书馆安全协议第29-30页
     ·分布式RFID询问-应答协议第30页
     ·LCAP协议第30-31页
     ·重加密机制第31-32页
   ·对现有协议的分析比较第32页
   ·本章小结第32-33页
第4章 基于Hash链的RFID双向认证协议第33-38页
   ·Hash函数概述第33-34页
   ·协议描述第34-36页
   ·性能分析第36-37页
   ·本章小结第37-38页
第5章 基于Hash链的RFID双向认证协议安全性的分析第38-46页
   ·安全性分析第38-39页
   ·安全性证明第39-41页
     ·BAN逻辑概述第39-40页
     ·BAN逻辑语法第40页
     ·BAN逻辑的主要推理规则第40-41页
   ·协议的证明第41-43页
     ·形式化第41-42页
     ·基本模型第42页
     ·安全目标第42页
     ·初始假设第42页
     ·分析推理第42-43页
     ·BAN逻辑分析结论第43页
   ·数值实例第43-45页
   ·本章小结第45-46页
第6章 基于Hash链的RFID双向认证协议的仿真第46-58页
   ·仿真系统的模块划分与设计第46-49页
     ·系统流程第46-47页
     ·标签的模块设计第47页
     ·读写器的模块设计第47-48页
     ·后端数据库的模块设计第48-49页
   ·系统的实现第49-56页
     ·仿真平台第50页
     ·伪随机数生成第50页
     ·Hash函数的选择第50-51页
     ·认证过程的仿真第51-56页
   ·本章小结第56-58页
总结与展望第58-59页
致谢第59-60页
参考文献第60-65页
攻读硕士学位期间发表的论文及科研成果第65页

论文共65页,点击 下载论文
上一篇:SMT回流焊机3D智能软件系统
下一篇:链码技术的工业CT图像矢量化方法研究