W systemie Microsoft Windows w wersji serwerowej wbudowane są mechanizmy tworzenia własnych centrów certyfikacji. Mechanizmy te należy dodatkowo zainstalować jako składnik systemu operacyjnego. Do takiego centrum certyfikacji można się odwołać poprzez stronę WWW o odpowiednim adresie (np. http://nazwa_lub_adres_komputera/certsrv). Poprzez tę stronę można zażądać wydania certyfikatu, przy czym można uzyskać certyfikaty, które będą potem wykorzystywane w różnych celach, np. w protokole IPSec, w poczcie elektronicznej itp. Zarządzanie centrum certyfikacyjnym jest realizowane na serwerze przez konsolę MMC z dodatkiem (snap-in) do tego przeznaczonym. Podobnie zarządzanie certyfikatami na komputerze lokalnym jest realizowane przez konsolę MMC.
Można budować całą hierarchię centrów certyfikujących, z których jeden jest korzeniem drzewa hierarchii i podpisuje cyfrowo certyfikaty centrów z bezpośrednio niższego poziomu hierarchii, te centra z kolei mogą podpisywać cyfrowo centra niższego poziomu itd. W ten sposób można zbudować w dużej firmie sprawną infrastrukturę kluczy publicznych (PKI -Public Key Infrastructure).
Darmowy certyfikat w wersji trial (działa 21 dni) do użycia na serwerze WWW (SSL, opisany poniżej): www.thawte.com. Pod tym adresem można znaleźć również ciekawe informacje na temat wykorzystania certyfikatów i protokołu SSL (opisany niżej). Do niedawna na stronie wydawano też darmowe certyfikaty do poczty elektronicznej.
Darmowe certyfikaty tzw. klasy 1 (potwierdzane tylko pocztą) na adresy pocztowe (i nie tylko) są wydawane tu: https://www.startssl.com.
System PGP
Popularnym niezależnym systemem umożliwiającym tworzenie kluczy i rejestrowanie certyfikatów był PGP (Pretty Good Privacy). Powstał standard Open PGP. Kiedyś system ten był darmowy, jednak od pewnego czasu już taki nie jest. Ostatnio PGP stał się własnością firmy Symantec (2010).
Darmowe wersje
GNU Privacy Guard GPG: http://www.gnupg.org/.
Bezpieczne protokoły powinny zapewniać:
• Poufność przesyłanych danych (osoby niepowołane nie powinny móc odczytać danych).
• Autentyczność (dane pochodzą rzeczywiście od określonego źródła).
• Integralność (nikt danych nie zmienił).
Bezpieczne protokoły mogą być wykorzystywane w warstwie aplikacji (szyfrowanie komunikatów HTTPS, protokoły SSL, TLS), między warstwą sieci a transportu (szyfrowanie pakietów IP - protokół IPSec), w warstwie łącza danych (szyfrowanie ramek, np. WEP, WPA, WPA2 w sieciahc bezprzewodowych).
8