可信物联网中的RFID安全技术研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第12-16页 |
1.1 可信物联网研究背景 | 第12页 |
1.2 RFID技术发展 | 第12-13页 |
1.3 安全机制研究现状 | 第13-14页 |
1.4 论文创新点与结构安排 | 第14-16页 |
第二章 物联网RFID系统及其关键技术 | 第16-26页 |
2.1 RFID系统组成与工作原理 | 第16-17页 |
2.1.1 电子标签分类 | 第16页 |
2.1.2 读写器工作原理 | 第16-17页 |
2.1.3 后台服务器 | 第17页 |
2.2 RFID标准体系 | 第17-19页 |
2.3 防碰撞算法与读写器管理技术 | 第19-21页 |
2.3.1 RFID防碰撞算法 | 第19-20页 |
2.3.2 读写器管理技术 | 第20-21页 |
2.4 RFID系统安全问题分析 | 第21-23页 |
2.4.1 RFID系统安全需求 | 第21-22页 |
2.4.2 安全隐患与攻击方式分类 | 第22-23页 |
2.5 RFID系统安全机制研究 | 第23-25页 |
2.5.1 基于物理方案的安全机制 | 第23页 |
2.5.2 基于密码技术的安全机制 | 第23-25页 |
2.6 本章小结 | 第25-26页 |
第三章 轻量级安全认证协议THSAP设计 | 第26-38页 |
3.1 协议中主要技术 | 第26页 |
3.2 THSAP设计思路 | 第26-31页 |
3.2.1 符号说明与初始化 | 第27页 |
3.2.2 协议认证原理 | 第27-28页 |
3.2.3 三方认证流程说明 | 第28-31页 |
3.3 协议的GNY逻辑形式化分析 | 第31-35页 |
3.3.1 GNY逻辑语法与推理规则 | 第31-33页 |
3.3.2 初始化假设及目标 | 第33-34页 |
3.3.3 逻辑分析与证明 | 第34-35页 |
3.4 THSAP性能分析 | 第35-37页 |
3.4.1 安全性分析与对比 | 第35-36页 |
3.4.2 计算量分析与对比 | 第36-37页 |
3.5 本章小结 | 第37-38页 |
第四章 重量级安全认证协议AMCSAP设计 | 第38-50页 |
4.1 协议相关技术与理论 | 第38-39页 |
4.2 AMCSAP设计思路 | 第39-44页 |
4.2.1 符号说明与初始化 | 第39页 |
4.2.2 协议认证原理 | 第39-41页 |
4.2.3 三方认证流程说明 | 第41-44页 |
4.3 数值验证实验 | 第44-46页 |
4.3.1 模p逆矩阵与Matlab求解 | 第44-45页 |
4.3.2 过程与结果分析 | 第45-46页 |
4.4 AMCSAP性能分析 | 第46-49页 |
4.4.1 AMCSAP安全性分析 | 第47-48页 |
4.4.2 AMCSAP计算量分析 | 第48-49页 |
4.5 本章小结 | 第49-50页 |
第五章 RFID嵌入式系统设计与应用实现 | 第50-62页 |
5.1 电子钱包系统硬件设计 | 第50-55页 |
5.1.1 系统总体结构 | 第50-51页 |
5.1.2 核心硬件选型 | 第51-54页 |
5.1.3 关键电路设计 | 第54-55页 |
5.2 电子钱包系统固件设计 | 第55-57页 |
5.2.1 控制程序模块化设计 | 第56-57页 |
5.2.2 防碰撞算法与安全认证协议 | 第57页 |
5.3 电子钱包系统实现 | 第57-61页 |
5.3.1 程序调试与功能测试 | 第57-60页 |
5.3.2 上位机控制软件 | 第60-61页 |
5.4 本章小结 | 第61-62页 |
第六章 总结与展望 | 第62-64页 |
6.1 总结 | 第62页 |
6.2 展望 | 第62-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-68页 |
作者简历 | 第68页 |