Amanda trabalha no controle de autenticação de dados do
Tribunal de Justiça do Rio Grande do Norte e precisa identificar o
modelo de distribuição de chave pública que já vem sendo
utilizado. Amanda identificou um ponto único de contato que
possui conhecimento de todas as chaves privadas, item que pode
se tornar um gargalo nas comunicações. Cada integrante da rede
sabe a chave pública para se comunicar com esse ponto
centralizado.
Ao término dessas verificações, Amanda constatou que a forma
de distribuição de chave pública é: