Lựa chọn cấu trúc dữ liệu

Một phần của tài liệu Tài liệu HẠ TẦNG KHOÁ CÔNG KHAI - Đồ án tốt nghiệp docx (Trang 45)

4 QUÁ TRÌNH XÂY DỰNG HỆ THỐNG

4.1.3. Lựa chọn cấu trúc dữ liệu

Cấu trúc dữ liệu cơ bản nhất trong hệ thống là cấu thẻ xác nhận theo chuẩn X.509. Cấu trúc này đã được mô tảở phần trên cùng với các trường mở rộng của nó. Song song với cấu trúc của chuẩn X.509 theo tài liệu rfc 2459 của tổ chức IETF mà ta sử dụng, hệđiều hành Windows cũng hỗ trợ định dạng của thẻ theo chuẩn này. Mặc dù có một sốđiểm khác biệt giữa hai cấu trúc nhưng về cơ bản là giống nhau và cấu trúc đó có thể hỗ trợ tối

đa những khả năng triển khai hệ thống PKI.

Vì vậy, trong quá trình triển khai hệ thống, ta sẽ dựa trên những cấu trúc dữ liệu đã được

định sẵn mà Windows hỗ trợ trong bộ công cụ phát triển phần mềm (SDK) của mình. Với những yêu cầu cơ bản nhất của hệ thống thì ta không cần có chỉnh sửa và bổ sung gì vì hầu hết các cấu trúc đều giống với những gì đã mô tảở phần trên.

Hệ thống PKI được triển khai có thể sử dụng đến danh sách thẻ xác nhận đã bị huỷ bỏ

(CRL). Tuy nhiên, với những chức năng đã nêu của hệ thống thì cấu trúc này chưa cần thiết. Mặc dù vậy, nếu ta triển khai thêm một số chức năng hoặc triển khai toàn bộ hệ

thống PKI trong thực tế thì đây là một thành phần hết sức quan trọng. Nếu không được quản lý tốt, đây có thể là một kẽ hở dễ bị lợi dụng để tấn công hệ thống PKI.

Là những thành phần của thẻ xác nhận nhưng khoá và định danh các đối tượng có thể đứng riêng như những thành phần thông tin độc lập. Trong thực tế khi phát triển hệ

thống, có những lúc ta chỉ dùng đến thông tin về khoá hay vềđịnh danh một cách độc lập với thẻ xác nhận. Tiêu biểu nhất là trong các pha khởi tạo khi đối tượng chưa có thẻ xác nhận ứng với khoá và định danh của mình. Trong hai thành phần kể trên, định danh đối tượng là thành phần mà đối tượng sử dụng cần biết thông tin chi tiết khi đăng nhập vào một hệ thống. Trong khi đó, thông tin về cặp khoá của đối tượng sử dụng có thể không cần được biết cụ thể là gì. Ta chỉ cần đảm bảo một điều là: chỉđối tượng đó mới nắm giữ

thông tin về các cặp khoá của mình và đối tượng đó biết đích xác mình đang sử dụng cặp khoá nào trong mỗi phiên làm việc.

Các thông điệp PKI được sử dụng trong hệ thống sẽ không khác nhiều so với những gì

đã mô tả; trong một số trường hợp, sẽ có sự giản lược đểđơn giản hoá quá trình xử lý.

Một phần của tài liệu Tài liệu HẠ TẦNG KHOÁ CÔNG KHAI - Đồ án tốt nghiệp docx (Trang 45)

Tải bản đầy đủ (PDF)

(79 trang)