董晨祎,李军立
(许昌市公安局,许昌 461000)
随着时代的发展,人们已经进入了信息化时代,在此过程中数据信息的传播速度有所提升,但是数据信息的安全性却受到了严重威胁。面对此种现象最有效的方法就是采用密码消息原语通信协议对数据展开保护。密码消息原语通信协议中主要包括数字签名、数据消息识别、数据加密以及数据封装等功能,因此其经常被应用在数字签名、数据验证、数据加密中,保证数据信息的安全性。
密码消息原语通信协议在实际运行过程中主要通过采用[X.208-88]以及[X.209-88]两种计算方式,计算出最终的CMS值,其中的算法标志符号增加了加密算法。在CMS中包括了密钥一致性、密钥传输、对称密钥加密以及密钥四部分内容,密钥一致性中的算法采用X9.42 Ephemeral-Static Diきe-Hellman、X9.42 Static-Static Diきe-Hellman两种,如果其中的密钥具有较强的一致性,则其中每部分的加密内容都对应着一个密钥加密算法。如果其中的RC2一致性较高,则其中的加密密密钥为RC2 128 bit,其中CMS在实际应用的过程中可以使用混合密钥法以及内部加密法展开加密。例如,49bit中的RC2采用的加密密钥可以包括168 bit 中的DES密钥以及128 bit的RC2加密密钥进行包装[1]。
密码消息原语通信协议中的保护机制主要包括IPSEC以及TLS两种,保证密码消息原语通信协议的完整性以及机密性。其中IESEC主要负责密码消息原语通信协议中的网络层面,TLS主要负责密码消息原语通信协议中的传输层面和应用层面中间部分。例如,在NEA的模型中,以上保护机制全部应用在PT层中,通常情况下,数据信息在传输的过程中,需要在没有PT保护的部分展开传输,或者在特定的Posture Collector与Posture Validator中展开传输,只有这样才能保证数据消息传输的稳定性,同时对数据信息展开有效保护。由此可以看出,要想提升终端系统数据传输的安全性,则需要在终端状态评估模型中加入密码消息原语通信协议,为终端系统中的封装语法提供数据保护,将密码消息原语通信协议保护机制的作用充分发挥出来。
密码消息原语通信协议能够为终端系统提供完整的保护,将其中的属性消息放在密码消息原语通信协议封装对象中,能够提升信息的保密性,在此过程中主要分为signed-data和envelopeddata两种封装形式。其中前者主要对属性信息应用数字签名技术,对数据信息的接受对象展开身份认证,提升数据信息传递的保密性。如果入侵人员想要对其中的属性进行更改,除非密码消息原语通信协议中的HASH值无效,否则入侵人员无法更改其中的任何一项属性,这种方式能够达到提升属性完整性以及安全性的目的。例如,如果密码消息原语通信协议中的Error Code Attribute属性并没有受到全面的保护,则在接收消息的过程中则无法与发送人员建立相应的联系,面对此种情况,该种属性能够将错误信息返回,并对其展开操作,保证属性的安全性。
为了保证密码消息原语通信协议的应用质量,其中最有效的方法就是对其中的算法展开更改完善。目前多数密码消息原语通信协议中使用的算法是RSA算法,这种计算方式具有一定的应用缺点,为了解决这一情况,则可以将密码消息原语通信协议中的RAS算法、MD5算法以及HASH函数相互结合。其中主要应用流程如下,第一,将数据文件传输到MD5函数中,生成相应的哈希函数值。第二,将哈希函数利用RSA算法进行加密,并将加密的结果传输到相应位置,形成文件数字签名。第三,在此过程中需要利用签名人的RSA密钥对RSA加密函数进行加密,保证密码消息原语通信协议中算法的完整性。由此可以看出,密码消息原语通信协议在实际应用中是一个较为复杂的系统,在安全分析过程中需要对其中数据信息的完整性、错误信息的反馈以及重传攻击保护等方面内容展开研究,只有这样才能保证密码消息原语通信协议安全分析的全面性[2]。
综上所述,随着人们对密码消息原语通信协议的关注程度越来越高,如何提升密码消息原语通信协议的应用质量,成为有关人员关注的重点问题。本文通过研究密码消息原语通信协议以及安全分析发现,对其进行研究,能够有效提升密码消息原语通信协议的应用质量,同时还能够保证数据的安全性。由此可以看出,研究密码消息原语通信协议以及安全分析,能够为今后密码消息原语通信协议的发展奠定基础。