V případě Yubikey, smart card apod. platí, že privátní klíč nikdy neopustí dané zařízení (to zařízení ani nepodporuje funkci „dej mi privátní klíč“), veškeré operace (dešifrování, podpis) se provádějí přímo na tom zařízení.
Pokud máte privátní klíč uložený na flash disku, operace s ním provádí počítač a přístup ke klíči má každá aplikace ve vašem počítače, která může číst vaše soubory – včetně třeba webového prohlížeče. Bezpečnost takového klíče tedy závisí na tom, že v počítači nemáte žádný vir; že v žádném používaném programu není chyba, která by umožňovala číst vaše soubory; a také že ten klíč omylem nezpřístupníte aplikaci, které byste neměl (např. soubor s klíčem vyberete ve webovém prohlížeči a tím klíč zpřístupníte webové stránce).
Můžete argumentovat tím, že flash disk budete připojovat k počítači jenom tehdy, když budete potřebovat něco dešifrovat nebo podepsat. Jenže třeba vir bude zrovna na připojení externího média čekat a jakmile flash disk připojíte, bude se zajímat, co zajímavého s ním může dělat.
To, že privátní klíč nikdy neopustí dané zařízení, má ještě dvě varianty – buď můžete klíč na zařízení nahrát, pak existuje jeho kopie, kterou můžete mít třeba někde v trezoru. Ale ten klíč původně existoval jako soubor, a je jen na vaší odpovědnosti, jak s tím souborem zacházíte – nikdo neví, zda nemáte někde kopii, ke které může mít přístup i někdo jiný. Druhá varianta je, že je ten klíč vygenerován přímo na tom zařízení – tudíž je zaručené, že žádná jeho kopie neexistuje, je pouze v tom jednom zařízení. A tam je docela pečlivě chráněn, takže není možné jej běžnými prostředky získat. (Samozřejmě je to otázka motivace. Někdo se může pokusit to zařízení rozebrat a přečíst klíč přímo z paměti. Proti tomu se zase lepší zařízení chrání tím, že v případě pokusu o rozebrání paměť zničí.)
V případě kvalifikovaných podpisů dle eIDASu (které mají v EU stejnou platnost, jako vlastnoruční podpis), je vyžadován ten režim, kdy je klíč vygenerován přímo na bezpečném zařízení, takže nemůže existovat žádná jeho kopie. Příslušný kvalifikovaný certifikát vám certifikační autorita vydá jedině tehdy, pokud byl privátní klíč vytvořen na zařízení, které má certifikaci, že se takhle chová, a navíc to zařízení musí potvrdit, že privátní klíč byl opravdu vygenerován na něm – že na něj nebyl importován z venku.
Kdybyste totiž podepsal nějaký pro vás nevýhodný dokument klíčem, který máte uložený na flash disku, můžete se později vymlouvat, že jste to nepodepsal vy, že jste klíč neměl uložen bezpečně a možná ho získal nějaký vir a dokument pak podepsal někdo za vás. Samozřejmě je otázka, jak byste s takovou argumentací uspěl u soudu, ale je to komplikace. Proto jsou pro kvalifikované podpisy v rámci EU vyžadována právě ta bezpečná zařízení, u kterých je prakticky jistota, že neexistuje žádná kopie privátního klíče. V ČR ale máme výjimku pro komunikaci se státní správou, které stačí i méně důvěryhodné podpisy – takové, které jsou sice založené na certifikátu od kvalifikované certifikační autority, ale právě privátní klíč nemusí být uložen bezpečně, může být třeba v souboru na flash disku.
Nevýhodou privátního klíče uloženého jenom na takovémhle zařízení je to, že když o to zařízení přijdete nebo se poškodí, přijdete i o ten privátní klíč. U podpisového klíče to zamrzí, budete muset zaplatit vydání nového certifikátu, ale to je vše. Horší je to u dešifrovacího klíče – pokud o něj přijdete, už nikdy se k datům zašifrovaným tím klíčem nedostanete. Teda pokud si nepočkáte, až bude výkon procesorů tak velký, že to půjde rozlousknout hrubou silou. Proto doporučuju používat klíče uložené jen na takovémto bezpečném zařízení pro podpis a pro autentizaci, kde případně jen vyměníte klíč za nový a jedete dál. Ale pro šifrování bych to velmi zvážil – pokud se jedná o data, která budete potřebovat dešifrovat i v budoucnosti, je dobré mít někde bezpečně uloženou zálohu privátního klíče.