首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于PUF轻量级认证协议的分析与研究

摘要第4-5页
Abstract第5-6页
1 绪论第11-14页
    1.1 研究的背景与意义第11-12页
    1.2 研究的现状第12-13页
    1.3 本文的组织结构第13-14页
2 物理不可克隆函数第14-26页
    2.1 PUF的基本原理第14页
    2.2 PUF的优势第14页
    2.3 PUF的实现第14-20页
        2.3.1 非电子PUF第15-16页
        2.3.2 模拟电路PUF第16页
        2.3.3 数字电路PUF第16-20页
    2.4 PUF特性第20-21页
    2.5 PUF基本应用第21-25页
        2.5.1 身份认证第21-23页
        2.5.2 密钥生成器第23-24页
        2.5.3 可计算函数第24-25页
    2.6 本章小结第25-26页
3 RFID的模型及安全第26-40页
    3.1 RFID的基本介绍第26-27页
        3.1.1 RFID系统的通信信道第26-27页
        3.1.2 通信模型第27页
    3.2 RFID分析第27-29页
        3.2.1 RFID标签安全分析第27-28页
        3.2.2 RFID受到的攻击第28-29页
        3.2.3 RFID限制性因素第29页
    3.3 RFID系统的安全策略第29-38页
        3.3.1 物理安全方法第30页
        3.3.2 密码安全方法第30-38页
    3.4 协议安全性评价方法第38-39页
    3.5 本章小结第39-40页
4 HB加密算法第40-49页
    4.1 LPN问题第40-41页
    4.2 HB协议第41-43页
        4.2.1 HB协议步骤第41页
        4.2.2 HB协议的安全性分析第41-43页
    4.3 HB+第43-44页
    4.4 HB第44-45页
    4.5 PUF-HB第45-46页
    4.6 针对PUF-HB类协议的中间人攻击方法设计第46-48页
    4.7 本章小结第48-49页
5 PUF-NLHB协议与实现第49-55页
    5.1 PUF-NLHB协议第49-50页
    5.2 协议实现第50-51页
    5.3 PUF-NLHB协议安全性分析与证明第51-53页
        5.3.1 应对主动攻击的安全性证明第51-53页
        5.3.2 应对中间人攻击的安全性分析第53页
    5.4 本章小结第53-55页
6 P-HB第55-61页
    6.1 P-HB第55页
    6.2 电路实现结构第55-56页
    6.3 安全性分析与证明第56-59页
        6.3.1 DET模型下的安全性证明第56-57页
        6.3.2 GRS-MIM模型下的安全性证明第57-58页
        6.3.3 应对OOV-MIM攻击的安全性分析第58-59页
    6.4 协议的安全性比较及性能分析第59-60页
    6.5 本章小结第60-61页
7 总结与展望第61-62页
    7.1 总结第61页
    7.2 研究展望第61-62页
参考文献第62-67页
个人简历、硕士期间发表的学术论文与研究成果第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于增强学习的个性化音乐情感分类系统研究
下一篇:MBE生长GaAs/AlGaAs量子阱材料结构及其光学性能研究