In un ambiente aziendale di grandi dimensioni mi sono imbattuto in un approccio di implementazione per i certificati digitali in cui ogni utente ha emesso due (2) coppie di chiavi:
Uno per la firma di documenti, e-mail, ecc. che è completamente "personale" (forse conservato solo da lui in una smart card ad esempio)
Uno per la crittografia. Per evitare situazioni di indisponibilità dell'utente, la crittografia di ricatti ecc. Da quest'ultima coppia di chiavi può essere aggirata dal sistema di gestione delle chiavi (utilizzando politiche appropriate, ecc.)
Questo approccio dovrebbe salvaguardare da un amministratore che firma come un utente ma trovo che alcuni scenari di utilizzo rendono le cose complicate. Per esempio. che ne dici di inviare e-mail firmate e crittografate? Sono state mantenute due chiavi pubbliche per ciascun utente nell'elenco dei contatti?
Quindi, questo è un progetto generale preferito (e ampiamente usato)? O dovremmo semplicemente usarlo in alcuni casi in cui la prevenzione della rappresentazione è la priorità più alta?