首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID安全协议及加密算法研究

摘要第1-5页
ABSTRACT第5-12页
第一章 引言第12-19页
   ·RFID 概述第12-15页
     ·RFID 的定义第12页
     ·射频识别系统的构成第12-14页
     ·RFID 系统的核心技术第14-15页
   ·选题背景第15-17页
     ·市场对RFID 技术的需求第15-16页
     ·RFID 安全保护技术的重要性第16页
     ·在项目中对安全机制重要性的体会第16-17页
   ·本文所做的工作第17-19页
第二章 目前RFID 安全机制的研究成果第19-30页
   ·RFID 系统所面临的外部攻击第19-21页
     ·不同的攻击手段第19-20页
     ·不同的攻击目标第20-21页
   ·目前RFID 安全机制所采用的实现方法第21-26页
     ·基于物理方法的硬件安全机制第22-25页
     ·基于密码技术的软件安全机制第25-26页
   ·GNY 逻辑第26-30页
     ·GNY 逻辑概述第26-27页
     ·GNY 逻辑的语法和语义第27-28页
     ·GNY 逻辑的基本原理第28-30页
第三章 RFID 安全协议的分析和多方面性能对比第30-37页
   ·对RFID 安全协议进行分类第30-31页
     ·认证协议第30-31页
     ·认证&密钥交换协议第31页
   ·对现有安全机制缺陷的分析第31-33页
     ·硬件安全机制的缺陷第31-32页
     ·软件安全机制的缺陷第32-33页
   ·几种RFID 安全协议的性能对比第33-37页
     ·安全协议的安全性质分析第33-34页
     ·安全协议的抗攻击能力分析第34-35页
     ·安全协议的存储量对比第35页
     ·安全协议的通话量对比第35-37页
第四章 基于多密钥加密算法的RFID 安全协议设计第37-59页
   ·RFID 门禁系统在安全机制方面的缺陷第37-43页
     ·RFID 门禁系统安全缺陷分析第37-38页
     ·RFID 门禁系统攻击实验第38-43页
   ·多密钥加密算法的算法与安全性证明第43-45页
     ·多密钥加密算法第43-44页
     ·安全性证明第44-45页
   ·用C 语言对多密钥加密算法仿真第45-47页
   ·基于多密钥加密算法的安全协议第47-51页
     ·存在缺陷的安全协议第47-49页
     ·改进后的安全协议第49-50页
     ·安全协议的优缺点分析第50-51页
   ·安全协议的GNY 逻辑形式化分析第51-53页
     ·协议中成立的命题第51页
     ·形式化分析第51-53页
   ·具有安全机制的一次会话流程图第53-54页
   ·安全协议抗攻击能力分析和实验第54-58页
     ·安全协议抗攻击的能力分析第54-55页
     ·具有安全机制的RFID 系统攻击实验第55-58页
   ·小结第58-59页
第五章 基于密钥矩阵的可变RFID 安全协议第59-75页
   ·从实际应用出发研究RFID 系统的安全需求第59-61页
     ·目标本体第60-61页
     ·功能本体第61页
     ·技术本体第61页
   ·密钥矩阵的加密原理和数值实验第61-65页
     ·寻找合适的密钥矩阵第62-63页
     ·数值实验第63-65页
   ·协议流程第65-68页
     ·商品销售前标签的安全协议第65-66页
     ·商品销售时标签的安全协议第66-67页
     ·商品售后标签的安全协议第67-68页
     ·安全协议的优、缺点分析第68页
   ·协议的GNY 逻辑形式化分析第68-70页
     ·商品销售前标签的安全协议的GNY 逻辑形式化分析第68-69页
     ·商品结算时标签的安全协议的GNY 逻辑形式化分析第69-70页
     ·商品出售后标签的安全协议的GNY 逻辑形式化分析第70页
   ·具有安全机制的一次会话流程图第70-73页
   ·安全协议抗攻击能力分析第73-74页
     ·不可预测性第73页
     ·前向安全性第73页
     ·重传攻击第73页
     ·假冒攻击/复制攻击第73-74页
     ·信息篡改攻击第74页
     ·插入攻击第74页
   ·小结第74-75页
第六章 总结与展望第75-77页
   ·论文总结第75页
   ·前景展望第75-77页
致谢第77-78页
参考文献第78-81页
读研期间研究成果第81-82页

论文共82页,点击 下载论文
上一篇:虚拟群体模拟中的大规模场景简化技术
下一篇:主机平台的CORE BANKING的设计与实现