Public key bị bẻ khóa là rất hiếm.

Một phần của tài liệu Nghiên cứu mạng riêng ảo VPN và thiết lập một mạng VPN (Trang 85 - 87)

- Bồ sung các bộ lọc định tuyến để lọc các gói ICMP bị phân đoạn.

public key bị bẻ khóa là rất hiếm.

Nhận thông điệp và kiểm tra nhân dạng của người gởi: dựa trên việc nhận thông điệp đã mã hóa và public key, người nhận cũng có thể yêu cầu CA tương ứng kiểm tra nhân dạng của người gởi. CA sẽ kiểm tra chữ ký số đắnh kèm theo thông điệp và gởi thông báo kết quả đến người nhận. Nếu chữ ký số được kiểm tra đúng, người nhận sẽ tiếp tục quá trình giải mã thông điệp, ngược lại thông điệp sẽ bị từ chối và giao dịch kết thúc.

Giải mã thông điệp: sau khi nhân dạng của người gởi được kiểm tra thành công, người nhận sẽ giải mã thông điệp. Đề làm được điêu này, trước hệt người nhận sẽ giải mã public key băng cách dùng chắnh private key của chắnh mình. Khi

public key của người gởi đã được truy lục, người nhận sẽ dùng nó để giải mã thông điệp.

7. Kiểm tra nội dung thông điệp: cuối cùng, người nhận sẽ kiểm tra nội dung thông điệp. Đầu tiên, chữ ký số sẽ được giải mã bằng cách dùng public key của người gởi và message digest truy lục được. Sau đó thông điệp đã giải mã sẽ được áp dụng một hàm băm và một message digest mới được rút ra. Message

digest nhận được và message digest vừa mới được tạo ra sẽ được so sánh với

nhau. Nếu chúng phù hợp, dữ liệu không bị chặn bắt hoặc bị giả mạo trong suốt

quá trình vận chuyển.

Hình 4.7: Mô tả một giao dịch PKL

Việc thực thi PKI: được chia thành các kiểu sau:

- - SInpgleCA Architecture. - - Trust List Architecture. - - Hierachical Architecture. - Mesh Architecture. - - Hybrid Architecture.

Dựa vào mục đắch, qui mô và kắch thước mạng để chọn lựa các kiểu thực thi PKI cho phù hợp.

ỞỞ_ _..._Ở_____Ở______Ở___ _ỞỞỞỞ_ỞỞỞỞ

Ởmmnn>>mỞỞỞ>>>>>nnsaaaznn

Một phần của tài liệu Nghiên cứu mạng riêng ảo VPN và thiết lập một mạng VPN (Trang 85 - 87)