摘要 | 第1-5页 |
Abstract | 第5-16页 |
第一章 绪言 | 第16-22页 |
·本文的研究背景 | 第16-18页 |
·本文的研究内容 | 第18-19页 |
·本文的主要贡献 | 第19-20页 |
·本文的组织结构 | 第20-22页 |
第二章 RFID安全与隐私 | 第22-40页 |
·RFID基本介绍 | 第22-26页 |
·RFID发展历史 | 第24-25页 |
·RFID标准 | 第25-26页 |
·RFID安全 | 第26-29页 |
·RFID隐私 | 第29-31页 |
·RFID认证协议 | 第31-39页 |
·小结 | 第39-40页 |
第三章 基于有序聚合消息认证码和有序多签名的路径检查协议 | 第40-62页 |
·研究背景 | 第40-41页 |
·研究现状 | 第41-43页 |
·PSAM协议 | 第43-53页 |
·有序聚合消息认证码 | 第43-46页 |
·伪随机数发生器 | 第46-47页 |
·SQUASH算法 | 第47页 |
·协议描述 | 第47-49页 |
·协议分析 | 第49-52页 |
·安全性证明 | 第52页 |
·效率和隐私分析 | 第52-53页 |
·小结 | 第53页 |
·PCOMS协议 | 第53-62页 |
·相关背景 | 第54-55页 |
·有序多重签名(OMS) | 第55-56页 |
·方案描述 | 第56-58页 |
·协议分析 | 第58-60页 |
·小结 | 第60-62页 |
第四章 具有隐私保护属性的所有权转移方案 | 第62-80页 |
·研究背景 | 第62-63页 |
·研究现状 | 第63-69页 |
·有可信第三方的所有权转让协议 | 第63-66页 |
·没有可信第三方的所有权转让协议 | 第66-69页 |
·安全和威胁模型 | 第69-71页 |
·隐私保护 | 第70-71页 |
·攻击类型 | 第71页 |
·FIT方案 | 第71-76页 |
·协议描述 | 第72-76页 |
·协议分析 | 第76-78页 |
·安全分析 | 第76-77页 |
·协议效率 | 第77-78页 |
·小结 | 第78-80页 |
第五章 基于有序与无序的标签群组证明协议 | 第80-94页 |
·研究背景 | 第80页 |
·攻击类型 | 第80-81页 |
·研究现状 | 第81-86页 |
·认证协议 | 第86-88页 |
·GPO协议 | 第88-90页 |
·GPI协议 | 第90-91页 |
·协议分析 | 第91-92页 |
·小结 | 第92-94页 |
第六章 距离约束协议与中继攻击的模拟实现 | 第94-122页 |
·研究背景 | 第94-97页 |
·研究现状 | 第97-102页 |
·BC协议 | 第98-99页 |
·HK协议 | 第99-100页 |
·MOP协议 | 第100-102页 |
·KA协议 | 第102页 |
·距离约束协议的攻击模型 | 第102-104页 |
·攻击类型 | 第103页 |
·攻击策略 | 第103-104页 |
·MEED协议 | 第104-113页 |
·协议描述 | 第105-107页 |
·协议分析 | 第107-113页 |
·小结 | 第113页 |
·HKM协议 | 第113-119页 |
·协议描述 | 第114-115页 |
·协议分析 | 第115-117页 |
·方案比较 | 第117-119页 |
·小结 | 第119页 |
·NFC中继攻击实现 | 第119-122页 |
·NFC中继攻击原理 | 第120页 |
·实验结果 | 第120-121页 |
·小结 | 第121-122页 |
第七章 结论 | 第122-126页 |
·本文总结 | 第122-123页 |
·下一步工作 | 第123-126页 |
参考文献 | 第126-144页 |
附录 A 在学期间发表的论文 | 第144-146页 |
致谢 | 第146-147页 |