Vygeneruje si ho sama (nebo s pomocí někoho, kdo to umí). V případě chipové karty není důvod, aby ji vytráběla CA. CA má jediný úkol: dostane veřejný klíč žadatele a podepíše ho svým tajným klíčem. Každý, kdo dostane výsledek (a má veřejný klíč autority), si pak může ověřit, zda zpráva byla opravdu podepsána tajným klíčem příslušným k tomu veřejnému, který CA podepsala. Ustanovení, zakazující CA, aby tajný klíč vůbec dostala do ruky, bych považoval za zcela rozumné.
Nejjednodušší způsob, jak to zajistit je, že si klíče generuje sám uživatel.
Poskytovatel certifikačních služeb tedy soukromý klíč vůbec neobdrží. Není tedy pravda, že citované ustanovení zákona "je zcela nerealizovatelné".
Možná máte pravdu, ale jak potom podepisující osoba získá soukromý klíč?
Pokud tedy chcete mít data pro vytváření zaručeného elektronického podpisu např. na chipové kartě, tak se ptám kdo a jak Vám je tam uloží, když je CA(PSC) nemuže KOPÍROVAT.
Právě že se nezakazuje aby "získala tajný klíč", jak tvrdíte, ale aby "uchovávala a KOPIROVALA data pro vytváření zaručeného elektronického..."... což je něco docela jiného. Můžete mi popsat jak to ma CA udělat aby ta data (ani z paměti serveru) nekopírovala?
Za zmínku (v tomto případě spíše technického charakteru) také jistě stojí ustanovení § 6 odst. 3, které zakazuje poskytovateli certifikačních služeb, který vydává kvalifikované certifikáty, uchovávat a kopírovat data pro vytváření zaručeného elektronického podpisu osob, kterým poskytuje své certifikační služby. V tomto směru není příliš těžké si uvědomit, že toto ustanovení je zcela nerealizovatelné a je třeba zde pamatovat na skutečnost, že i přenos na médium podepisující osoby je také kopírováním.
Na základě Vašeho popisu se domnívám, že se zde zakazuje CA, aby získala tajný klíč, čili obdobu prázdného podepsaného papíru. To je správně a lze to zařídit.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).