| 摘要 | 第1-5页 |
| ABSTRACT | 第5-12页 |
| 第一章 引言 | 第12-19页 |
| ·RFID 概述 | 第12-15页 |
| ·RFID 的定义 | 第12页 |
| ·射频识别系统的构成 | 第12-14页 |
| ·RFID 系统的核心技术 | 第14-15页 |
| ·选题背景 | 第15-17页 |
| ·市场对RFID 技术的需求 | 第15-16页 |
| ·RFID 安全保护技术的重要性 | 第16页 |
| ·在项目中对安全机制重要性的体会 | 第16-17页 |
| ·本文所做的工作 | 第17-19页 |
| 第二章 目前RFID 安全机制的研究成果 | 第19-30页 |
| ·RFID 系统所面临的外部攻击 | 第19-21页 |
| ·不同的攻击手段 | 第19-20页 |
| ·不同的攻击目标 | 第20-21页 |
| ·目前RFID 安全机制所采用的实现方法 | 第21-26页 |
| ·基于物理方法的硬件安全机制 | 第22-25页 |
| ·基于密码技术的软件安全机制 | 第25-26页 |
| ·GNY 逻辑 | 第26-30页 |
| ·GNY 逻辑概述 | 第26-27页 |
| ·GNY 逻辑的语法和语义 | 第27-28页 |
| ·GNY 逻辑的基本原理 | 第28-30页 |
| 第三章 RFID 安全协议的分析和多方面性能对比 | 第30-37页 |
| ·对RFID 安全协议进行分类 | 第30-31页 |
| ·认证协议 | 第30-31页 |
| ·认证&密钥交换协议 | 第31页 |
| ·对现有安全机制缺陷的分析 | 第31-33页 |
| ·硬件安全机制的缺陷 | 第31-32页 |
| ·软件安全机制的缺陷 | 第32-33页 |
| ·几种RFID 安全协议的性能对比 | 第33-37页 |
| ·安全协议的安全性质分析 | 第33-34页 |
| ·安全协议的抗攻击能力分析 | 第34-35页 |
| ·安全协议的存储量对比 | 第35页 |
| ·安全协议的通话量对比 | 第35-37页 |
| 第四章 基于多密钥加密算法的RFID 安全协议设计 | 第37-59页 |
| ·RFID 门禁系统在安全机制方面的缺陷 | 第37-43页 |
| ·RFID 门禁系统安全缺陷分析 | 第37-38页 |
| ·RFID 门禁系统攻击实验 | 第38-43页 |
| ·多密钥加密算法的算法与安全性证明 | 第43-45页 |
| ·多密钥加密算法 | 第43-44页 |
| ·安全性证明 | 第44-45页 |
| ·用C 语言对多密钥加密算法仿真 | 第45-47页 |
| ·基于多密钥加密算法的安全协议 | 第47-51页 |
| ·存在缺陷的安全协议 | 第47-49页 |
| ·改进后的安全协议 | 第49-50页 |
| ·安全协议的优缺点分析 | 第50-51页 |
| ·安全协议的GNY 逻辑形式化分析 | 第51-53页 |
| ·协议中成立的命题 | 第51页 |
| ·形式化分析 | 第51-53页 |
| ·具有安全机制的一次会话流程图 | 第53-54页 |
| ·安全协议抗攻击能力分析和实验 | 第54-58页 |
| ·安全协议抗攻击的能力分析 | 第54-55页 |
| ·具有安全机制的RFID 系统攻击实验 | 第55-58页 |
| ·小结 | 第58-59页 |
| 第五章 基于密钥矩阵的可变RFID 安全协议 | 第59-75页 |
| ·从实际应用出发研究RFID 系统的安全需求 | 第59-61页 |
| ·目标本体 | 第60-61页 |
| ·功能本体 | 第61页 |
| ·技术本体 | 第61页 |
| ·密钥矩阵的加密原理和数值实验 | 第61-65页 |
| ·寻找合适的密钥矩阵 | 第62-63页 |
| ·数值实验 | 第63-65页 |
| ·协议流程 | 第65-68页 |
| ·商品销售前标签的安全协议 | 第65-66页 |
| ·商品销售时标签的安全协议 | 第66-67页 |
| ·商品售后标签的安全协议 | 第67-68页 |
| ·安全协议的优、缺点分析 | 第68页 |
| ·协议的GNY 逻辑形式化分析 | 第68-70页 |
| ·商品销售前标签的安全协议的GNY 逻辑形式化分析 | 第68-69页 |
| ·商品结算时标签的安全协议的GNY 逻辑形式化分析 | 第69-70页 |
| ·商品出售后标签的安全协议的GNY 逻辑形式化分析 | 第70页 |
| ·具有安全机制的一次会话流程图 | 第70-73页 |
| ·安全协议抗攻击能力分析 | 第73-74页 |
| ·不可预测性 | 第73页 |
| ·前向安全性 | 第73页 |
| ·重传攻击 | 第73页 |
| ·假冒攻击/复制攻击 | 第73-74页 |
| ·信息篡改攻击 | 第74页 |
| ·插入攻击 | 第74页 |
| ·小结 | 第74-75页 |
| 第六章 总结与展望 | 第75-77页 |
| ·论文总结 | 第75页 |
| ·前景展望 | 第75-77页 |
| 致谢 | 第77-78页 |
| 参考文献 | 第78-81页 |
| 读研期间研究成果 | 第81-82页 |