1. В большинстве случаев все-таки используются термины "открытый" и "секретный", а не "публичный" и "приватный". На суть разница в терминах не влияет, но устоялись именно эти термины.
2. Выдача сертификатов осуществляется физическим лицам и только физическим лицам. Однако, сертификат выдается для применения в конкретной области или некотором наборе областей, поэтому кроме установления личности его владельца существует вопрос подтверждения его полномочий для применения сертификата в конкретной области. Для паспортно-визовой службы это совершенно не характерное занятие - проверять такие полномочия.
3. Преимущественно, ключевые носители используются именно как ключевые носители, так прикладные системы могут использовать различные форматы хранения зашифрованных данных и ЭЦП, а также использовать различные алгоритмы.
4. Использование специальных устройств, скорее всего, ограничит, а не расширит сферу применения ЭЦП.
С использованием отчуждаемых носителей, включающих в свой состав крипто-процессор, реализация защиты секретного ключа может осуществляться на уровне аппаратного запрета выдачи ключа наружу (естественно, ключевая пара должна в этом случае генерироваться в том же самом носителе). А контроль за выполнением операций крипто-процессором может выполняться с использованием RTE и обязательным отображением выполняемой операции на устройстве (ПК, ноутбук), к которому носитель подключен.
no subject
2. Выдача сертификатов осуществляется физическим лицам и только физическим лицам. Однако, сертификат выдается для применения в конкретной области или некотором наборе областей, поэтому кроме установления личности его владельца существует вопрос подтверждения его полномочий для применения сертификата в конкретной области. Для паспортно-визовой службы это совершенно не характерное занятие - проверять такие полномочия.
3. Преимущественно, ключевые носители используются именно как ключевые носители, так прикладные системы могут использовать различные форматы хранения зашифрованных данных и ЭЦП, а также использовать различные алгоритмы.
4. Использование специальных устройств, скорее всего, ограничит, а не расширит сферу применения ЭЦП.
С использованием отчуждаемых носителей, включающих в свой состав крипто-процессор, реализация защиты секретного ключа может осуществляться на уровне аппаратного запрета выдачи ключа наружу (естественно, ключевая пара должна в этом случае генерироваться в том же самом носителе).
А контроль за выполнением операций крипто-процессором может выполняться с использованием RTE и обязательным отображением выполняемой операции на устройстве (ПК, ноутбук), к которому носитель подключен.