学位论文 > 优秀研究生学位论文题录展示
基于加密的RFID安全机制的研究
作 者: 杨雯夫
导 师: 董颖
学 校: 吉林大学
专 业: 电子与通信工程
关键词: 射频识别 加密 安全 DES ECC
分类号: TP309.7
类 型: 硕士论文
年 份: 2012年
下 载: 153次
引 用: 0次
阅 读: 论文下载
内容摘要
作为一项非接触式自动识技术,RFID从诞生到其广泛应用于工业和日常生产经历了近半个世纪。随着的RFID系统的普及应用,其安全问题也愈发引起大家的关注,并且成为其持续发展的掣肘。本文从两个方面综合讨论了对RFID系统安全隐私的加强,分别是:在安全认证方面对现有协议的改进和信息读取方面对敏感信息进行二次加密保护。(1)安全认证方面:本文先对RFID系统的组成结构及相关功能进行了阐述,然后对RFID系统现存的安全问题和攻击手段进行分析讨论,针对目前采用较多的两类方式,即物理方式和基于密码的安全认证机制,进行阐述和比较,指出其中物理方式的局限性和不足,然后重点研究了基于密码的RFID安全机制,首先对现有的密码安全机制进行研究分析,并针对不同的安全需求和硬件条件提出了改进的基于DES和基于ECC的两种安全机制,用以针对性的实现不同安全性要求下的RFID数据信息的保护。并对所提出协议的优越性及安全性做出理论验证,证明是可以实现预期的安全目标的。(2)信息读取方面:尽管可以采用各种已经公开的原理明确的加解密算法为RFID系统提供相对牢固的安全保障,可是为了安全起见,我们不能仅仅依赖标签原有加密算法的安全性。为了更进一步地加强RFID系统隐私信息的安全性能,本文在采用改进后的认证协议的基础上,利用公钥加密算法和私钥加密算法相结合的方式对标签内信息进行二次加密。在对现有密码体制的研究学习后选定ECC和3DES相结合的混合加密机制,并且在C++环境下对混和加密进行了软件的实现。经分析证明,本文的安全机制实现了对RFID通信系统的双重保护,可以更好地提高系统安全性,在RFID系统上进行应用。
|
全文目录
摘要 4-5 Abstract 5-11 第1章 绪论 11-17 1.1 课题研究背景及研究意义 11-12 1.2 课题国内外研究现状 12-14 1.3 论文的主要工作 14 1.4 论文的结构安排 14-17 第2章 RFID 通信系统的分析 17-27 2.1 RFID 系统的组成及功能分析 17-21 2.1.1 RFID 系统的标签的基本结构和作用 18-19 2.1.2 阅读器 19-21 2.1.3 天线 21 2.1.4 高层 21 2.2 RFID 系统的基本原理 21-24 2.2.1 系统传输过程 21-22 2.2.2 系统能量的传输方式 22 2.2.3 信息的编码与调制 22-24 2.3 RFID 系统面临的威胁 24-25 2.3.1 空中攻击 24-25 2.3.2 后台攻击 25 2.3.3 中间件攻击 25 2.3.4 混合攻击 25 2.4 小结 25-27 第3章 RFID 认证协议的分析与改进 27-39 3.1 RFID 系统的物理保护法法 28 3.2 基于密码的 RFID 安全协议研究 28-32 3.2.1 Hash—Lock 协议分析 29-30 3.2.2 基于 DES 算法的 RFID 安全协议分析 30-31 3.2.3 利用识别号的 DES 认证协议 31-32 3.3 基于 DES 算法的 RFID 安全协议的改进 32-35 3.3.1 协议初始化 32-33 3.3.2 协议流程 33-34 3.3.3 协议优越性分析 34 3.3.4 协议安全性分析 34-35 3.4 基于 ECC 算法的 RFID 安全协议的改进 35-38 3.4.1 协议初始化 35 3.4.2 协议流程 35-36 3.4.3 协议优越性分析 36-37 3.4.4 协议安全性分析 37-38 3.5 本章小结 38-39 第4章 密码学相关知识介绍 39-47 4.1 密码学基础简介 39-40 4.2 对称密码体制介绍 40-41 4.2.1 序列密码 40 4.2.2 分组密码 40-41 4.3 非对称密码体制介绍 41-44 4.3.1 RSA 算法简介 42-43 4.3.2 ECC 算法简介 43-44 4.3.3 算法优势对比 44 4.4 混和加密 44-47 4.4.1 混和加密的提出 45 4.4.2 混和加密的核心思想及其优势 45-47 第5章 加密机制的设计及实现 47-61 5.1 3DES 加密解密的设计与实现 47-53 5.2 ECC 加密解密的设计与实现 53-55 5.3 混合加密的设计与实现 55-58 5.3.1 整体流程的设计 55-56 5.3.2 加密解密过程设计 56-57 5.3.3 混和加密的验证 57-58 5.4 RFID 安全机制的整体描述 58-61 5.4.1 标签初始化 58-59 5.4.2 系统授权 59 5.4.3 系统读写 59-60 5.4.4 安全性分析 60-61 第6章 全文总结及展望 61-63 参考文献 63-67 作者简介 67-68 致谢 68
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- JPEG图像的透明安全性研究,TP391.41
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 浙江大明山景区山地户外运动基地建设研究,G895
- 基于距离映射码的安全指纹认证研究,TP391.4
- 基于PDCA的R施工项目安全管理研究,TU714
- 转基因食品中的伦理问题,B82-05
- 基于windows日志的计算机取证模型设计,D918.2
- A公司项目安全管理的研究,TU714
- 阳城煤矿安全生产综合评价与安全投入优化,X936
- HS公司安全管理质量问题与对策研究,F426.21
- 乳酸菌DM9054、DM9057的安全性评价,R371
- 甲乙肝联合疫苗和乙型脑膜炎疫苗接种后安全性评价的动物实验研究,R186
- 氯雷他定治疗儿童哮喘的疗效与安全性评价,R725.6
- 煤矿班组安全自主管理研究与应用,X936
- 中国军人五项体能数字化考核系统设计及其实现关键问题研究,E917
- TCDS车地数据通讯系统在5T整合中的设计实现,U29-39
- 物业服务公司的安全保障义务研究,D923
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|