| 摘要 | 第1-3页 |
| ABSTRACT | 第3-8页 |
| 1. 绪论 | 第8-12页 |
| ·本文的研究背景 | 第8-10页 |
| ·RFID 安全机制的研究现状 | 第10-11页 |
| ·本文的组织结构 | 第11-12页 |
| 2. RFID 系统简介 | 第12-18页 |
| ·RFID 系统组成 | 第12-14页 |
| ·RFID 标签 | 第13页 |
| ·RFID 读写器 | 第13页 |
| ·RFID 应用与管理系统 | 第13-14页 |
| ·RFID 系统的应用现状 | 第14-16页 |
| ·RFID 系统分类 | 第16-18页 |
| 3. RFID 系统安全性分析 | 第18-25页 |
| ·RFID 空中接口安全概述 | 第18-22页 |
| ·RFID 系统通信中的威胁模型 | 第19-20页 |
| ·RFID 系统通信中的安全问题 | 第20-22页 |
| ·RFID 系统面临的攻击手段 | 第22-25页 |
| 4. RFID 系统安全研究现状 | 第25-41页 |
| ·RFID 安全问题的研究现状 | 第25-34页 |
| ·已有的安全协议分析 | 第34-41页 |
| ·基于传统对称密钥方案的安全协议 | 第34-37页 |
| ·基于Hash 函数密钥分配方案的安全协议 | 第37-38页 |
| ·协议安全性分析 | 第38-41页 |
| 5. 改进的基于HASH 函数的RFID 安全协议 | 第41-55页 |
| ·Hash 函数简介 | 第41-43页 |
| ·混沌映射 | 第43-45页 |
| ·本文应用的混沌映射定义 | 第43-44页 |
| ·混沌映射的统计特性分析 | 第44-45页 |
| ·用于明文加密的Hash 函数H(P, x0) | 第45-49页 |
| ·映射身份标识为可识别字符串的Hash 函数H1( I ) | 第47页 |
| ·基于身份标识的证书构建算法H2( I ) | 第47-48页 |
| ·复杂性分析 | 第48页 |
| ·安全性分析 | 第48-49页 |
| ·带随机数的基于混沌映射理论的双Hash 函数安全协议 | 第49-55页 |
| ·协议中使用的Hash 函数及随机数列表 | 第49-50页 |
| ·协议算法详述 | 第50-55页 |
| 6. 安全协议综合分析 | 第55-64页 |
| ·协议可行性分析 | 第55-58页 |
| ·协议优越性分析 | 第58-59页 |
| ·协议安全性分析 | 第59-64页 |
| ·协议的抗攻击分析 | 第59-61页 |
| ·“雪崩效应”统计分析 | 第61-64页 |
| 7. 总结与展望 | 第64-65页 |
| 参考文献 | 第65-68页 |
| 致谢 | 第68-69页 |
| 攻读硕士学位期间已发表或录用的论文 | 第69-71页 |