Я працював у компанії, де безпека ключа CA була вирішальною для подальшого успіху бізнесу. З цією метою ключ був зашифрований за допомогою користувацького протоколу, який вимагав принаймні двох людей з фізичними маркерами, підключеними до терміналів, щоб розшифрувати його (було щонайменше 5 з цих жетонів, будь-які 2 комбіновані працювали б). Термінали були фізично відокремлені від фактичної машини ключем CA. Інтерфейс, який користувачі розшифрували, це термінал VT220, який дозволив їм вводити маркери розшифровки, а потім вибирати те, що вони хотіли «підписати» ключем (ніколи не надаючи їм доступу до розшифрованого ключа). Ця система означала, що принаймні 4 людини повинні працювати разом, щоб поставити під ключ ключ, два власника жетонів, хлопець, який мав доступ до центру обробки даних,
Якщо ви зацікавлені в більш детальній інформації про подібні налаштування, Брюс Шнайер має чудовий сайт, що охоплює розробку та реалізацію комп'ютерної безпеки:
http://www.schneier.com/
Він також опублікував дійсно хорошу книгу "Прикладна криптографія", яку я знайшов, що допомогла мені зрозуміти основи таких систем і як архітектуру більш безпечної інфраструктури (читається людьми, які не мають кишенькових захисників):
http://www.schneier.com/book-applied.html