Trabajé en una empresa donde la seguridad de la clave de CA era crítica para el éxito continuo del negocio. Para este fin, la clave se cifró utilizando un protocolo personalizado que requería que al menos 2 personas estuvieran presentes con tokens físicos conectados a los terminales para descifrarlo (había al menos 5 de estos tokens, cualquiera de los 2 combinados funcionaría). Los terminales se separaron físicamente de la máquina real con la tecla CA. La interfaz que tenían los usuarios que lo descifraron era un terminal VT220 que les permitía ingresar los tokens de descifrado y luego seleccionar lo que querían 'firmar' con la clave (nunca dándoles acceso a la clave descifrada). Este sistema significaba que al menos 4 personas tendrían que trabajar juntas para comprometer la clave, dos titulares de tokens, el tipo que tenía acceso al centro de datos,
Si está interesado en obtener más detalles sobre este tipo de configuración, Bruce Schneier tiene un excelente sitio que cubre el diseño y la implementación de seguridad informática:
http://www.schneier.com/
También ha publicado un libro realmente bueno sobre Criptografía Aplicada que descubrí que me ayudó a comprender los fundamentos de sistemas como este y cómo diseñar infraestructuras más seguras (legibles para personas que no usan protectores de bolsillo):
http://www.schneier.com/book-applied.html