首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

射频识别认证协议研究

论文摘要第1-7页
Abstract第7-10页
1. 绪论第10-17页
   ·研究的背景第10-15页
     ·RFID技术简介第10-11页
     ·RFID技术的优势第11页
     ·RFID技术的应用第11-14页
     ·RFID技术的未来第14-15页
   ·本文研究的意义第15页
   ·论文的主要工作第15页
   ·论文结构第15-17页
2. RFID系统中的安全隐患第17-22页
   ·追踪第17-18页
   ·信息泄漏第18-19页
   ·信息篡改第19-20页
   ·身份伪装和重放攻击第20页
   ·拒绝服务攻击第20-21页
   ·屏蔽信号第21-22页
3. RFID系统安全的需求第22-24页
   ·RFID系统中的安全需求第22-23页
   ·RFID系统中的计算、存储能力第23-24页
4. RFID系统安全领域中的相关工作第24-31页
   ·“杀死标签”第24页
   ·阻止标签第24-26页
   ·严格的加密标签第26-31页
     ·Hash-锁协议第26-28页
     ·随机Hash-锁协议第28-29页
     ·Hash-链协议第29-31页
5. CKK系列安全协议第31-37页
   ·CKK协议第31-34页
     ·CKK协议中的计算过程第31-32页
     ·CKK协议的设计第32-33页
     ·CKK协议的安全性第33-34页
   ·CKK_2协议第34页
   ·CKKp协议第34-37页
6. 对CKKp协议的攻击算法第37-48页
   ·蛮力攻击算法第37-40页
     ·蛮力攻击算法1第37-38页
     ·蛮力攻击算法2第38-40页
   ·通过重放元组攻击第40-44页
     ·阶x和置换个数的关系第42-43页
     ·当置换的阶x<158时第43-44页
     ·当置换的阶x>158时第44页
   ·通过固定点来攻击第44-47页
     ·固定点攻击算法第44-47页
     ·可减少的σ的数目第47页
   ·小结第47-48页
7. 攻击算法的实际应用第48-50页
   ·CKKp协议所需的计算量第48页
   ·CKKp协议的安全性和执行效率第48-50页
8. RFID系统安全协议的总结及展望第50-52页
   ·总结第50页
   ·展望第50-52页
9. 参考文献第52-56页
10. 论文和承担的项目第56-57页
11. 致谢第57页

论文共57页,点击 下载论文
上一篇:PTSC语言形式化语义的仿真设计
下一篇:XML数据的动态编码和分布式管理技术