Kiến trúc của hệ thống PK

Một phần của tài liệu ỨNG DỤNG MÃ HÓA VÀ CHỮ KÝ SỐ CHO THƯ ĐIỆN TỬ (Trang 38 - 40)

2.2Cơ sở hạ tầng khóa công kha

2.2.4 Kiến trúc của hệ thống PK

Hiện nay PKI được phát triển trong nhiều tổ chức như là một công cụ đảm bảo những nguồn tài nguyên nhạy cảm an toàn. Tuy nhiên, với nhiều mục đích khác nhau, Tiến trình khác nhau nên khó có thể đưa ra một tiêu chuẩn thiết kế chung. Về cơ bản có các mô hình kiến trúc PKI dựa trên các mô hình chính: mô hình phân cấp, mô hình mạng lưới, mô hình danh sách tin cậy.

2.2.4.1 Mô hình phân cấp

Tổ chức CA [8] được phân ra thành nhiều cấp, tổ chức CA ở cấp cao hơn sẽ ký vào chứng nhận khóa công khai của các tổ chức CA con trực tiếp của mình. Một chứng nhận khóa công khai người sử dụng sẽ được ký bởi một số tổ chức CA cục bộ.

Khi một người sử dụng muốn kiểm tra một chứng nhận khóa công khai, họ cần kiểm tra chứng nhận khóa công khai của tổ chức CA cục bộ đã ký trên chứng nhận này. Để làm được điều này, cần phải kiểm tra chứng nhận khóa công khai của tổ chức CA cấp cao hơn đã ký trên chứng nhận khóa công khai của tổ chức CA cục bộ,…Việc kiểm tra cứ lan truyền lên các cấp cao hơn của tổ chức CA cho đến khi có thể kiểm tra được bằng chứng nhận khóa công cộng của tổ chức CA bằng khóa công khai được cung cấp trực tiếp cho người sử dụng.

Hình 2.1: Mô hình phân cấp [8]

Ưu điểm:

- Tương thích với cấu trúc phân cấp của hệ thống quản lý trong các tổ chức. - Gần giống với hình thức phân cấp trong tổ chức thư mục nên dễ làm quen. - Cách thức tìm ra một nhánh xác thực theo một hướng nhất định, không có

hiện tượng vòng lặp -> đơn giản, nhanh.

Nhược điểm:

- Trong một phạm vi rộng, một CA duy nhất không thể đảm nhận được tất cả quá trình xác thực.

- Các quan hệ kinh doanh thương mại không phải bao giờ cũng có dạng phân cấp.

- Khóa riêng của RootCA bị lộ thì toàn bộ hệ thống sẽ bị nguy hiểm. 2.2.4.2 Mô hình mạng lưới

Hình 2.2: Mô hình mạng lưới [8]

Ưu điểm:

- Đây là mô hình linh động, thích hợp với các mối liên hệ - Quan hệ tin cậy lẫn nhau trong thực tế và công việc kinh doanh.

- Cho phép các CA xác thực ngang hàng trực tiếp: Điều này đặc biệt có lợi khi các đối tượng sử dụng của các CA làm việc với nhau thường xuyên, giảm tải lượng đường truyền và thao tác xử lý.

- Khi một CA bị lộ khóa chỉ cần cấp phát chứng chỉ của CA tới các đối tượng có thiết lập quan hệ tin cậy với CA này.

Nhược điểm:

- Do cấu trúc của mạng có thể phức tạp nên việc tìm kiếm các đối tượng có thể khó khăn.

- Một đối tượng không thể đưa ra một nhánh xác thực duy nhất có thể đảm bảo rằng tất cả các đối tượng trong hệ thống có thể tin cậy được.

Một phần của tài liệu ỨNG DỤNG MÃ HÓA VÀ CHỮ KÝ SỐ CHO THƯ ĐIỆN TỬ (Trang 38 - 40)

Tải bản đầy đủ (DOCX)

(79 trang)
w