桂梓原
(南京信息工程大學教務處計算機基礎實驗教學中心 江蘇·南京 210044)
近年來高校不斷擴大招生人數,為了滿足實驗教學需求,學校建設了多個不同類型的實驗室,同時也添加了很多實驗所需的硬件設備,這對實驗室的安全管理提高了難度。目前,大部分高校的實驗室還是使用人工開關門的方式,實驗員除了日常的管理工作,保障常規的教學秩序外,還需要根據課表定時去開關門。例如,某高校有30個基礎實驗室,每天有8個課時,那么實驗員每天則需要每天進行240次課前和課后的開關門,這不僅浪費了人力資源,還給實驗室的安全帶來隱患。
隨著物聯網云計算技術的飛速發展、智慧校園的普及,實驗室的信息化管理已成為必然趨勢。智能卡門禁系統則是信息化管理的重要組成部分,其不僅能解放出實驗員開關門的大量片段時間,提高實驗室的管理效率,還可以對實驗室的使用以及學生人數實現數據統計和分級管理。因此,本文提出了一個基于RFID智能卡識別的實驗室門禁協議,該協議滿足匿名性,雙向認證性等多種安全特性。
本文提出協議的系統模型如圖1所示,該模型共包含三個實體,分別是用戶(教師或學生),智能卡和門禁服務器。用戶需要首先在門禁服務器上進行注冊并且預先下載好所需的系統公共參數。用戶攜帶著智能卡,并通過智能卡與門禁服務器進行認證。

圖1:系統模型
該協議由四個階段組成,分別是初始化階段,注冊階段,登錄認證階段和密鑰修改階段。在初始化階段中,門禁服務器初始化系統,生成系統主密鑰和一些公共參數。在注冊階段中,用戶的一些個人信息將上傳給門禁服務器,接著門禁服務器驗證該用戶的合法性并給用戶分發智能卡。分發的智能卡中包含用戶的個人信息和所需的系統公共參數,用來進行認證階段的操作。值得注意的是,每個用戶僅需進行一次注冊,除非該用戶要求注銷后重新注冊。完成上述階段之后,用戶可以在身份認證階段訪問門禁服務器。只有當用戶同時具有正確的登錄密鑰和有效的智能卡,該用戶才能成功通過門禁服務器的驗證,從而進入實驗室。在登錄密鑰修改階段,用戶可以在本地更新自己的密鑰,而不需要與門禁服務器進行交互操作。
給定一個安全參數1,門禁服務器生成一個大素數q。G是一個q階的循環群,P是循環群G的生成原。門禁服務器選擇一個哈希函數:,然后再隨機選擇一個秘密值作為系統主密鑰,接著計算出對應的系統公鑰。最后門禁服務器公布系統參數并秘密保存系統主密鑰。
用戶的Ui身份信息為密鑰為,注冊階段中用戶需要與門禁服務器進行如下交互:
(1)用戶Ui隨機選取一個秘密值作為部分私鑰并且計算部分自己的部分公鑰。
(2)Ui通過哈希函數計算和,接著將,和部分公鑰通過安全信道發送給門禁服務器。
完成登錄和認證階段后,智能卡和服務器共同生成了一個會話密鑰。私鑰和分別秘密存儲在用戶和服務器中,攻擊者無法獲得這些私鑰。即使攻擊者在開放的信道截獲了和,由于CDH難解性問題,他仍然無法生成公共的會話密鑰。
假設攻擊者攔截了智能卡發送的請求消息,然后偽裝成服務器來欺騙用戶。攻擊者必須計算并且發送給用戶。然而,攻擊者無法獲得服務器的私鑰和。因此,攻擊者無法偽裝成服務器。同樣的,攻擊者也無法獲得用戶的完整私鑰,也無法偽裝成合法用戶。總而言之,即使攻擊者竊聽了用戶與服務器在開放信道中的所有通信,他仍然無法偽裝成用戶和服務器來獲取隱私信息。
本文設計的門禁協議具有多種安全特性,可以保障師生一卡通信息的隱私安全,提高實驗室的管理效率。對于人流量較大,組織結構較為復雜的實驗室區域,能夠有效解決實驗室的監管難題,使得高校實驗員能夠將更多的時間用在科研和教學中。另外,該門禁協議可以防止未授權人員的非法闖入,保障高校實驗室的財產安全。