Postup, který popisuje messagebus, je nejjednodušší na výměnu. Když zachováte klíč a Subject Key Identifier kořenového certifikátu, jenom mu prodloužíte platnost (tj. vydáte nový certifikát s delší platností, ale stejným klíčem a názvem), všechny certuifikáty podepsané původním rootem budou podepsané i novým rootem – takže intermediate certifikáty nemusíte měnit. Nevýhodou je, že se nemění klíč kořenové autority, tedy zejména nemůžete klíč zvětšit.
Tj. celé schéma by pak vypadalo takto:
R1(k1) --> I1 --> L1
R2(k2) ----^
Podstatou je, že R1 i R2 mají stejný klíč a stejný Subject Key Identifier.
Postup, který naznačil alfi (ale pak je popsaný špatně) je vytvořit úplně novou autoritu, nezávislou na původní. Klienti pak musí v době přechodu důvěřovat oběma kořenovým autoritám, protože některé servery budou mít už certifikáty vydané novou autoritou a jiné ještě starou. V tomto případně důrazně doporučuji novou autoritu pojmenovat jinak, než se jmenuje původní – bývá zvykem přidávat do názvu rok nebo měsíc a rok vytvoření. Když to tak neuděláte a budete mít dva certifikáty se stejným jménem, ale různým klíčem, budete pak neustále řešit, od které autority je vydaný který certifikát – protože ze samotného vydaného certifikátu to na první pohled nepoznáte.
R1(k1) --> I1(k2) --> L1
R2(k3) --> I2(k4) --> L2
Nebo se dá udělat kombinace obojího – vytvořit nový kořenový certifikát R2 s novým klíčem, jím podepsat I2, který ovšem bude mít stejný klíč a SUbject Key Identifier, jako má I1:
R1(k1) --> I1(k2) --> L1
R2(k3) --> I2(k2) ----^
Případně je možnost vytvořit novou autoritu, ale její kořenový certifikát (třeba dočasně) podepsat původním kořenovým certifikátem. Takhle dlouho fungoval Let's Encrypt – jejich kořenový certifikát měli podepsaný jinou autoritou, která měla certifikát na větším množství systémů. Překazit by to mohlo například to, pokud byste na původním kořenovém certifikátu měl omezenou délku certifikační cesty.
R1(k1) --> I1(k2) --> L1
\------> R2(k3) --> I2(k4) --> L2