首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于SHA-3的RFID认证协议设计与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景及研究意义第7-8页
   ·国内外研究现状第8-11页
   ·论文研究内容及论文安排第11-13页
第二章 相关背景知识第13-27页
   ·RFID 系统及其安全威胁第13-16页
     ·RFID 系统简介第13-14页
     ·RFID 系统安全需求第14-16页
   ·SHA-3 标准概述第16-23页
     ·SHA-3 标准的产生过程第16-17页
     ·Sponge 结构介绍第17-18页
     ·Keccak 算法介绍第18-23页
   ·基于 Hash 算法的 RFID 认证协议简介第23-27页
     ·Hash 锁协议第23页
     ·随机 Hash 锁协议第23-24页
     ·Hash 链协议第24-27页
第三章 基于 Hash 函数的 RFID 认证方案研究第27-39页
   ·对两个基于 Hash 函数的 RFID 认证方案分析第27-32页
     ·伍新华协议分析第27-30页
     ·Seung-Jae Jang 协议分析第30-32页
   ·一种新的基于 Hash 函数的 RFID 认证协议设计第32-37页
     ·协议描述第32-34页
     ·协议安全性分析第34-37页
   ·性能分析第37-39页
第四章 基于 SHA-3 算法的 RFID 认证协议实验方案设计第39-49页
   ·Keccak 算法的实现第39-46页
     ·算法参数选择第39页
     ·Keccak 算法实现流程第39-46页
   ·伪随机数发生器的实现第46-49页
     ·伪随机数的介绍第46-47页
     ·伪随机数生成的实现第47-49页
第五章 协议的仿真验证及分析第49-59页
   ·仿真环境介绍第49-51页
   ·Keccak 算法的仿真与逻辑综合结果第51-55页
     ·高速 Keccak 算法仿真与逻辑综合结果第51-53页
     ·低面积 Keccak 算法仿真与逻辑综合结果第53-55页
   ·伪随机数生成的仿真与逻辑综合结果第55-57页
   ·RFID 认证协议占用资源分析第57-59页
第六章 总结与展望第59-61页
   ·工作总结第59页
   ·工作展望第59-61页
致谢第61-63页
参考文献第63-67页
主要成果第67-68页

论文共68页,点击 下载论文
上一篇:基于Android的流媒体客户端的研究与设计
下一篇:UHF射频识别系统中的天线分析与设计