Я работал в компании, где безопасность ключа CA имела решающее значение для дальнейшего успеха бизнеса. С этой целью ключ был зашифрован с использованием специального протокола, который требовал присутствия как минимум 2 человек с физическими токенами, подключенными к терминалам для его расшифровки (было как минимум 5 из этих токенов, любые 2 вместе работали). Терминалы были физически отделены от реальной машины ключом CA. Интерфейс, который использовали пользователи, расшифровавшие его, был терминалом VT220, который позволял им вводить токены расшифровки и затем выбирать то, что они хотели «подписать» ключом (никогда не давая им доступ к расшифрованному ключу). Эта система означала, что как минимум 4 человека должны были бы работать вместе, чтобы скомпрометировать ключ, двух держателей токенов, парня, который имел доступ к центру обработки данных
Если вас интересуют более подробные сведения об этом типе настройки, у Брюса Шнайера есть отличный сайт, посвященный разработке и реализации компьютерной безопасности:
http://www.schneier.com/
Он также опубликовал действительно хорошую книгу «Прикладная криптография», которая, как я обнаружил, помогла мне понять основы таких систем и как создать более безопасную инфраструктуру (читаемую людьми, которые не носят карманные защитные устройства):
http://www.schneier.com/book-applied.html