基于Hash链的RFID双向认证协议研究

RFID论文 Hash链论文 BAN逻辑论文 认证协议论文
论文详情
射频识别技术RFID(Radio Frequency Identification)是一种利用射频通信实现的非接触式通信技术,利用此项技术可以实现对目标对象的自动识别,并读取相关数据的目的。RFID技术具有操作快捷、精度高、非可视识别、适应环境能力强、抗干扰性强等多方面的条形码技术不具备的优点。因此,RFID技术也已经被越来越多地应用于诸如零售、物流、生产制造、自动收费、动物识别、仓储、图书管理、军事等众多领域。随着RFID技术被广泛的应用,它所带来的信息安全和隐私问题也越来越显现出来。例如,标签中的信息被非授权访问,造成用户的隐私泄露;标签中的数据可以被恶意的克隆,甚至只要用重放攻击等手段就能够很轻易地伪装成合法的标签。这些亟待解决的问题逐渐成为国内外学者研究RFID系统的热点。RFID系统的安全机制主要分为物理安全机制和认证安全机制两大类。由于物理安全机制受到成本和法律等因素的限制,使得认证安全机制,特别是基于Hash函数的认证安全机制越来越受到人们的青睐,其主要研究内容则是利用Hash函数具有单向性这一特点,来设计出满足RFID安全性需求的认证协议。设计基于Hash函数的同时又能满足应用中安全、高效、低成本需求的RFID认证协议,成为了一个新的具有挑战性的问题。本文首先详细介绍了RFID系统的基本工作原理,深入分析了RFID系统所存在的安全隐患,并总结出了RFID系统的安全需求。其次,对有关认证机制进行了详细的分析比较和评估,指出了其不足之处。然后,针对已有认证机制中存在的问题,提出了一种新的基于Hash链的RFID双向认证协议,实现了标签和读写器之间的双向认证,并运用BAN逻辑以形式化分析的方式证明其安全性。最后,在MyEclipse6.0+JDK1.7环境下对认证过程予以仿真实现,通过对各种情况的模拟,说明了该协议的可靠性和实用性。
摘要第6-7页
Abstract第7页
第1章 绪论第11-17页
    1.1 课题的研究背景与意义第11-12页
    1.2 RFID及其安全方案研究现状第12-15页
        1.2.1 RFID研究现状第12-13页
        1.2.2 RFID安全方案研究现状第13-15页
    1.3 研究内容第15页
    1.4 论文的组织结构第15-17页
第2章 RFID系统概述第17-23页
    2.1 RFID系统的组成第17-19页
        2.1.1 电子标签第17-18页
        2.1.2 读写器第18-19页
        2.1.3 后端数据库第19页
    2.2 RFID系统的安全问题第19-21页
        2.2.1 数据完整性问题第20页
        2.2.2 身份真实性问题第20-21页
        2.2.3 数据隐匿性问题第21页
        2.2.4 用户隐私侵犯问题第21页
    2.3 RFID系统的安全需求第21-22页
    2.4 本章小结第22-23页
第3章 RFID系统的安全策略分析第23-33页
    3.1 物理安全机制第23-24页
        3.1.1 Kill命令机制第23页
        3.1.2 静电屏蔽机制第23页
        3.1.3 主动干扰机制第23-24页
        3.1.4 阻止标签机制第24页
    3.2 认证安全机制第24-32页
        3.2.1 Hash-Lock协议第24-25页
        3.2.2 随机化Hash-Lock协议第25-26页
        3.2.3 Hash链协议第26-28页
        3.2.4 基于杂凑的ID变化协议第28-29页
        3.2.5 David的数字图书馆安全协议第29-30页
        3.2.6 分布式RFID询问-应答协议第30页
        3.2.7 LCAP协议第30-31页
        3.2.8 重加密机制第31-32页
    3.3 对现有协议的分析比较第32页
    3.4 本章小结第32-33页
第4章 基于Hash链的RFID双向认证协议第33-38页
    4.1 Hash函数概述第33-34页
    4.2 协议描述第34-36页
    4.3 性能分析第36-37页
    4.4 本章小结第37-38页
第5章 基于Hash链的RFID双向认证协议安全性的分析第38-46页
    5.1 安全性分析第38-39页
    5.2 安全性证明第39-41页
        5.2.1 BAN逻辑概述第39-40页
        5.2.2 BAN逻辑语法第40页
        5.2.3 BAN逻辑的主要推理规则第40-41页
    5.3 协议的证明第41-43页
        5.3.1 形式化第41-42页
        5.3.2 基本模型第42页
        5.3.3 安全目标第42页
        5.3.4 初始假设第42页
        5.3.5 分析推理第42-43页
        5.3.6 BAN逻辑分析结论第43页
    5.4 数值实例第43-45页
    5.5 本章小结第45-46页
第6章 基于Hash链的RFID双向认证协议的仿真第46-58页
    6.1 仿真系统的模块划分与设计第46-49页
        6.1.1 系统流程第46-47页
        6.1.2 标签的模块设计第47页
        6.1.3 读写器的模块设计第47-48页
        6.1.4 后端数据库的模块设计第48-49页
    6.2 系统的实现第49-56页
        6.2.1 仿真平台第50页
        6.2.2 伪随机数生成第50页
        6.2.3 Hash函数的选择第50-51页
        6.2.4 认证过程的仿真第51-56页
    6.3 本章小结第56-58页
总结与展望第58-59页
致谢第59-60页
参考文献第60-65页
攻读硕士学位期间发表的论文及科研成果第65页
论文购买
论文编号ABS595837,这篇论文共65页
会员购买按0.30元/页下载,共需支付19.5
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付32.5
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656