首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID安全认证协议的设计和分析

摘要第4-6页
ABSTRACT第6-7页
目录第8-11页
第一章 绪论第11-19页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12-16页
        1.2.1 物理机制第12-13页
        1.2.2 加密机制第13-16页
    1.3 论文研究工作和结构第16-19页
第二章 RFID系统及安全问题第19-26页
    2.1 RFID系统介绍第19-21页
        2.1.1 RFID组成第19-20页
        2.1.2 通信模型第20页
        2.1.3 工作原理第20-21页
        2.1.4 工作频率第21页
    2.2 RFID系统的攻击类型第21-23页
    2.3 RFID系统的安全需求第23-24页
    2.4 本章小结第24-26页
第三章 现有的RFID认证协议第26-38页
    3.1 基于LPN问题的RFID轻量级认证协议第26-30页
        3.1.1 LPN问题第26-27页
        3.1.2 HB协议第27页
        3.1.3 HB+协议第27-28页
        3.1.4 HB-MP协议第28-29页
        3.1.5 HB第29-30页
    3.2 距离绑定协议第30-37页
        3.2.1 Terrorist欺骗和Mafia欺骗第30-31页
        3.2.2 HKP协议第31-33页
        3.2.3 Munilla协议第33-35页
        3.2.4 Reid协议第35-37页
    3.3 本章小结第37-38页
第四章 Tree-LSHB+:一种基于LPN的轻量级双向认证RFID协议第38-51页
    4.1 背景介绍第38-39页
    4.2 基于树的Tree-HB+协议第39-41页
        4.2.1 系统初始化第40页
        4.2.2 标签注册第40页
        4.2.3 树遍历阶段第40页
        4.2.4 认证阶段第40-41页
    4.3 Tree-LSHB+协议第41-45页
        4.3.1 初始化第41-42页
        4.3.2 遍历阶段第42页
        4.3.3 双向认证第42-44页
        4.3.4 密钥协商第44-45页
    4.4 协议评估第45-50页
        4.4.1 安全性分析第45-46页
        4.4.2 性能分析第46-49页
        4.4.3 计算量、存储和通信第49-50页
    4.5 本章小结第50-51页
第五章 LDBP:轻量级RFID距离绑定协议第51-64页
    5.1 背景简介第51-53页
    5.2 第一个协议第53-56页
        5.2.1 协议说明第53-55页
        5.2.2 安全分析第55-56页
    5.3 LDBP协议第56-60页
        5.3.1 LDBPv1协议第56-59页
        5.3.2 LDBPv2协议第59-60页
    5.4 安全性分析第60-63页
        5.4.1 Mafia欺骗攻击第60-61页
        5.4.2 Distance欺骗攻击第61页
        5.4.3 Terrorist欺骗攻击第61-62页
        5.4.4 协议比较第62-63页
    5.5 本章小结第63-64页
第六章 总结与展望第64-66页
参考文献第66-71页
致谢第71-72页
作者攻读学位期间发表的学术论文目录第72页

论文共72页,点击 下载论文
上一篇:考虑风速变化模式的风速预报方法研究
下一篇:局部进气向心透平的流场数值研究