首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID系统中双向认证协议的应用与设计

摘要第1-5页
Abstract第5-9页
1 绪论第9-13页
   ·RFID 技术应用概要第9-10页
   ·认证协议的研究现状及存在的主要问题第10-12页
   ·主要贡献和内容安排第12-13页
2 RFID 系统概述第13-33页
   ·RFID 系统概述第13-17页
     ·RFID 电子标签第14-15页
     ·RFID 读写器第15-16页
     ·RFID 后端服务器第16页
     ·RFID 中间件第16-17页
   ·RFID 系统的安全问题第17-21页
     ·RFID 系统的安全需要第18-19页
     ·RFID 系统的安全攻击第19-20页
     ·RFID 系统敌手模型第20-21页
   ·RFID 系统中的安全机制第21-24页
     ·Kill 命令机制第22页
     ·静电屏蔽机制第22页
     ·有源干扰法机制第22-23页
     ·阻塞法机制第23页
     ·密码学控制读取机制第23-24页
   ·典型轻量级 RFID 认证协议第24-32页
     ·Hash-Lock 协议第24-25页
     ·随机化 Hash-Lock 协议第25-26页
     ·Hash 链协议第26-28页
     ·基于 Hash 的 ID 变化协议第28-29页
     ·分布式 RFID 询问-应答协议第29-30页
     ·LCAP 协议第30-31页
     ·David 的数字图书馆协议第31-32页
     ·再次加密机制第32页
   ·本章小结第32-33页
3 基于组共享秘密值的 RFID 认证协议第33-39页
   ·关于医疗场所中 RFID 系统的应用第33页
   ·系统组成和初始化第33-35页
     ·读写器第33-34页
     ·标签第34页
     ·后端服务器第34页
     ·控制中心第34-35页
   ·基于组共享秘密值的 RFID 认证协议第35-36页
     ·具体协议描述第35-36页
     ·信息请求和查询第36页
   ·安全分析第36-38页
     ·抗重放攻击第37页
     ·抗中间人攻击第37页
     ·抗去同步攻击第37-38页
     ·不可区分性第38页
     ·不可追踪性第38页
   ·本章小结第38-39页
4 基于随机秘密值的 RFID 双向认证协议第39-52页
   ·本章协议的设计思路第39页
   ·Cho 和 Kim 的协议第39-42页
     ·Cho 和 Kim 的协议描述第40-41页
     ·Cho 和 Kim 协议的缺陷第41-42页
   ·Lim 和 Kwon 的协议第42-45页
     ·Lim 和 Kwon 的协议描述第42-44页
     ·Lim 和 Kwon 协议的安全性分析第44-45页
   ·基于随机数的 RFID 双向认证协议第45-48页
     ·参数设定和系统初始化第45-46页
     ·基于随机秘密值的 RFID 双向认证协议的描述第46-48页
   ·性能分析第48-51页
     ·效率和可行性分析第48-49页
     ·安全性分析第49-51页
   ·本章小结第51-52页
5 总结与展望第52-54页
参考文献第54-59页
攻读硕士学位期间发表的论文及科研成果第59-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:基于GPU的闯红灯车辆视频检测算法研究
下一篇:基于虚拟机的PAC控制系统的研究与设计