首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于ECC的RFID通信协议研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-15页
   ·本文的研究背景第9-11页
   ·本文要研究的内容第11页
   ·RFID 系统安全的研究现状第11-13页
   ·本文的主要工作第13-15页
第二章 RFID 系统简介第15-22页
   ·RFID 系统的组成第15-19页
     ·RFID 标签第15-16页
     ·RFID 阅读器第16-17页
     ·RFID 业务应用与管理系统第17-18页
     ·RFID 简单工作原理第18-19页
   ·RFID 系统的分类第19-21页
   ·RFID 芯片的技术参数第21-22页
第三章 RFID 系统的通讯安全第22-27页
   ·RFID 系统通讯中的威胁模型第22-23页
   ·RFID 系统通讯中的安全问题第23-24页
     ·数据秘密性问题第23页
     ·数据完整性问题第23页
     ·数据真实性问题第23-24页
     ·用户隐私泄漏问题第24页
   ·RFID 系统面临的攻击手段第24-27页
第四章 基于对称密钥体系的安全协议第27-38页
   ·现有的安全机制第27-29页
     ·读取访问控制第27-28页
     ·标签-阅读器双向认证第28页
     ·消息加密第28-29页
     ·其它安全技术第29页
   ·现有的RFID 安全协议第29-34页
     ·基于传统对称密钥分配方案的安全协议第30-31页
     ·基于Hash 函数密钥分配方案的安全协议第31-33页
     ·协议安全性分析第33-34页
   ·改进后的安全协议第34-36页
     ·协议中的Hash 函数第34页
     ·协议的初始化第34-35页
     ·协议的算法步骤第35-36页
     ·协议安全性分析第36页
   ·对称密钥安全协议的不足第36-38页
第五章 基于椭圆曲线密码的安全协议第38-50页
   ·基础知识第38-41页
     ·公钥密码体制第38-40页
     ·代数学基础第40-41页
   ·椭圆曲线第41-44页
     ·椭圆曲线群第41-43页
     ·有限域上的椭圆曲线第43-44页
   ·椭圆曲线密码第44-46页
     ·椭圆曲线密码的发展历程第44页
     ·椭圆曲线密码原理(ECDLP)第44-45页
     ·基于椭圆曲线的密钥交换第45页
     ·基于椭圆曲线的加密和解密第45-46页
   ·基于ECC 的RFID 协议第46-50页
     ·本协议要解决的问题第46-47页
     ·本协议的算法流程第47-50页
第六章 椭圆曲线密码安全协议分析第50-57页
   ·协议可行性分析第50-52页
   ·协议优越性分析第52-53页
   ·协议安全性分析第53-57页
     ·椭圆曲线密码的安全性第53-54页
     ·协议的抗攻击分析第54-57页
参考文献第57-59页
发表论文和科研情况说明第59-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:基于内容的图像检索关键技术研究
下一篇:基于全方位视觉的图像跟踪算法研究