首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于混沌映射的Hash函数在RFID安全协议中的应用

摘要第1-3页
ABSTRACT第3-8页
1. 绪论第8-12页
   ·本文的研究背景第8-10页
   ·RFID 安全机制的研究现状第10-11页
   ·本文的组织结构第11-12页
2. RFID 系统简介第12-18页
   ·RFID 系统组成第12-14页
     ·RFID 标签第13页
     ·RFID 读写器第13页
     ·RFID 应用与管理系统第13-14页
   ·RFID 系统的应用现状第14-16页
   ·RFID 系统分类第16-18页
3. RFID 系统安全性分析第18-25页
   ·RFID 空中接口安全概述第18-22页
     ·RFID 系统通信中的威胁模型第19-20页
     ·RFID 系统通信中的安全问题第20-22页
   ·RFID 系统面临的攻击手段第22-25页
4. RFID 系统安全研究现状第25-41页
   ·RFID 安全问题的研究现状第25-34页
   ·已有的安全协议分析第34-41页
     ·基于传统对称密钥方案的安全协议第34-37页
     ·基于Hash 函数密钥分配方案的安全协议第37-38页
     ·协议安全性分析第38-41页
5. 改进的基于HASH 函数的RFID 安全协议第41-55页
   ·Hash 函数简介第41-43页
   ·混沌映射第43-45页
     ·本文应用的混沌映射定义第43-44页
     ·混沌映射的统计特性分析第44-45页
   ·用于明文加密的Hash 函数H(P, x0)第45-49页
     ·映射身份标识为可识别字符串的Hash 函数H1( I )第47页
     ·基于身份标识的证书构建算法H2( I )第47-48页
     ·复杂性分析第48页
     ·安全性分析第48-49页
   ·带随机数的基于混沌映射理论的双Hash 函数安全协议第49-55页
     ·协议中使用的Hash 函数及随机数列表第49-50页
     ·协议算法详述第50-55页
6. 安全协议综合分析第55-64页
   ·协议可行性分析第55-58页
   ·协议优越性分析第58-59页
   ·协议安全性分析第59-64页
     ·协议的抗攻击分析第59-61页
     ·“雪崩效应”统计分析第61-64页
7. 总结与展望第64-65页
参考文献第65-68页
致谢第68-69页
攻读硕士学位期间已发表或录用的论文第69-71页

论文共71页,点击 下载论文
上一篇:开放式文档同构引擎关键技术研究与实现
下一篇:互联网短文本信息分类关键技术研究