摘要 | 第1-3页 |
ABSTRACT | 第3-8页 |
1. 绪论 | 第8-12页 |
·本文的研究背景 | 第8-10页 |
·RFID 安全机制的研究现状 | 第10-11页 |
·本文的组织结构 | 第11-12页 |
2. RFID 系统简介 | 第12-18页 |
·RFID 系统组成 | 第12-14页 |
·RFID 标签 | 第13页 |
·RFID 读写器 | 第13页 |
·RFID 应用与管理系统 | 第13-14页 |
·RFID 系统的应用现状 | 第14-16页 |
·RFID 系统分类 | 第16-18页 |
3. RFID 系统安全性分析 | 第18-25页 |
·RFID 空中接口安全概述 | 第18-22页 |
·RFID 系统通信中的威胁模型 | 第19-20页 |
·RFID 系统通信中的安全问题 | 第20-22页 |
·RFID 系统面临的攻击手段 | 第22-25页 |
4. RFID 系统安全研究现状 | 第25-41页 |
·RFID 安全问题的研究现状 | 第25-34页 |
·已有的安全协议分析 | 第34-41页 |
·基于传统对称密钥方案的安全协议 | 第34-37页 |
·基于Hash 函数密钥分配方案的安全协议 | 第37-38页 |
·协议安全性分析 | 第38-41页 |
5. 改进的基于HASH 函数的RFID 安全协议 | 第41-55页 |
·Hash 函数简介 | 第41-43页 |
·混沌映射 | 第43-45页 |
·本文应用的混沌映射定义 | 第43-44页 |
·混沌映射的统计特性分析 | 第44-45页 |
·用于明文加密的Hash 函数H(P, x0) | 第45-49页 |
·映射身份标识为可识别字符串的Hash 函数H1( I ) | 第47页 |
·基于身份标识的证书构建算法H2( I ) | 第47-48页 |
·复杂性分析 | 第48页 |
·安全性分析 | 第48-49页 |
·带随机数的基于混沌映射理论的双Hash 函数安全协议 | 第49-55页 |
·协议中使用的Hash 函数及随机数列表 | 第49-50页 |
·协议算法详述 | 第50-55页 |
6. 安全协议综合分析 | 第55-64页 |
·协议可行性分析 | 第55-58页 |
·协议优越性分析 | 第58-59页 |
·协议安全性分析 | 第59-64页 |
·协议的抗攻击分析 | 第59-61页 |
·“雪崩效应”统计分析 | 第61-64页 |
7. 总结与展望 | 第64-65页 |
参考文献 | 第65-68页 |
致谢 | 第68-69页 |
攻读硕士学位期间已发表或录用的论文 | 第69-71页 |