Según mi conocimiento de las infraestructuras de clave pública (PKI), una "autoridad de certificación raíz" debe estar autofirmada y ser capaz de firmar otros certificados debajo de sí misma. En una capacidad similar, la clave maestra sin conexión descrita también necesitaría estos mismos privilegios.
- Certificar (C): la clave principal "clave maestra" DEBE ser una clave capaz de certificación (para los conjuntos de subclaves).
- Firma (S): se requerirá para que la "clave maestra" cifre los datos (o claves) con su clave privada.
De lo que he derivado sobre CS, será necesario que la clave maestra funcione en una capacidad de una clave maestra fuera de línea (PKI). Sin embargo, una lectura adicional me llevó a un artículo de GnuPG Firma de la certificación cruzada de subclaves . Lo que describe la "clave maestra" no se autofirma (como nuestra PKI), lo que crea una debilidad "la subclave de firma no firma la principal para mostrar que es de la primaria. Esto permite que un atacante tome una firma Subclave y adjúntela a su propia clave ". Esto se discute más a fondo " GPG ¿Por qué mi clave de confianza no está certificada con una firma de confianza? "
También vea, " qué acciones certifica la capacidad de GnuPG permiso "
y " Anatomía de una clave GPG "
Que resume: "Certificación frente a firma: 'Firmar' es una acción contra datos arbitrarios. 'Certificación' es la firma de otra clave. Irónicamente, el acto de certificar una clave se denomina universalmente" firma clave ". La contradicción. "
Por lo tanto, recomendaría CS para su uso.