首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于二次剩余的多RFID标签认证协议研究

摘要第5-6页
ABSTRACT第6页
第1章 绪论第9-14页
    1.1 课题背景及研究的目的和意义第9-10页
    1.2 国内外研究现状第10-13页
        1.2.1 基于二次剩余的RFID标签认证协议研究现状第10-11页
        1.2.2 多标签RFID认证协议研究现状第11-13页
    1.3 本文主要工作及内容安排第13-14页
第2章 RFID系统及其安全性第14-19页
    2.1 RFID系统构成第14页
    2.2 RFID技术标准第14-15页
    2.3 RFID系统安全和隐私第15-16页
        2.3.1 RFID系统安全问题第15-16页
        2.3.2 RFID系统隐私保护第16页
    2.4 RFID系统双向认证协议的设计原则第16-18页
        2.4.1 安全性第17页
        2.4.2 隐私性第17页
        2.4.3 协议性能第17-18页
    2.5 本章小结第18-19页
第3章 基于二次剩余的多标签认证协议设计第19-29页
    3.1 二次剩余理论第19-23页
        3.1.1 同余第19-20页
        3.1.2 同余方程与二次剩余第20-21页
        3.1.3 二次剩余求解方法第21-23页
    3.2 RFID多标签认证协议设计需求第23-24页
    3.3 基于二次剩余的多RFID标签认证协议第24-28页
        3.3.1 前提条件第24-25页
        3.3.2 协议中使用到的运算及符号第25-26页
        3.3.3 协议初始化第26页
        3.3.4 协议执行步骤第26-28页
    3.4 本章小结第28-29页
第4章 基于二次剩余的多标签认证协议安全性分析第29-45页
    4.1 安全协议形式化分析方法第29-30页
    4.2 STRAND SPACE模型第30-35页
        4.2.1 串空间的基础知识第30-31页
        4.2.2 串空间模型相关概念第31-34页
        4.2.3 攻击者模型第34-35页
    4.3 STRAND SPACE模型理想和诚实理论第35-37页
        4.3.1 理想第35-36页
        4.3.2 诚实第36-37页
    4.4 多RFID标签认证协议安全性分析第37-44页
        4.4.1 协议的理想化模型第37-38页
        4.4.2 基于二次剩余的多RFID标签认证协议串空间第38-39页
        4.4.3 协议保密性分析第39-42页
        4.4.4 协议认证性分析第42-44页
    4.5 本章小结第44-45页
第5章 结论与展望第45-46页
    5.1 本文工作总结第45页
    5.2 未来工作展望第45-46页
参考文献第46-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:自恋型领导对员工沉默行为的影响研究—心理安全感的中介作用
下一篇:基于移动网络串级调速系统的远程监控系统设计与实现