Это мало что дает нам вся крипта состоит из подписей и их верификации, именно твои бабки и есть твоя подпись это ничего не значит. И проблема тут не в том, что какие-то подписи нельзя сделать, проблема в том, что как нам доказать то, что подпись это твоя и что ты это ты. Вон тот же ssl и занимается этим
есть цетры сертификации - они выдают тебе подписи, подписываясь но это всё структуры физические и всё это строится на доверии к этим центрам и всё равно постоянно возникают проблемы
т.е. должен быть какой-то левый человек, который будет надёжным и который будет тебе выдавать подписи очевидно, что всё это уже не программный уровень. Это как-то должно регулироваться и вручную управляться
вот есть какой-то цетр и бам, он решил тебе выдать подпись гугла и всё - ты гугл сейчас с таким борятся руками(т.е. броузервы выпиливают подобные центры) и так же центров много в основном все опираются на более надёжные
Ну, ты же вкурсе как центры сертификации подписывают сертификаты SSL, и как они формируются?
Сначала, генерируется ключ RSA:
openssl genrsa -rand rand.rnd -out key.pem 2048
где rand.rnd - файл с неким рандомом, key.pem -
приватный ключ RSA, длиной 2048 бит, например.
Затем, генерируется файл запроса сертификата:
openssl req -new -key key.pem -out req.pem
где key.pem - ключ RSA, req.pem - файл реквеста сертификата.
После чего, файл запроса сертификата req.pem - отправляется в центр сертификации CA,
и центр сертификации выдаёт подписанный им - сертификат.
Также, можно сделать и самоподписанный сертификат, выступая самостоятельно - в роли центра сертификации:
openssl req -new -key key.pem -out cert.pem -x509 -config "bin\openssl.cnf"
где cert.pem - самоподписанный сертификат.
Такой сертификат не доверенный, просто потому, что параметры этого твоего
самоподписывающего центра сертификации не прошиты в браузере.
Поэтому, придётся добавить исключение в браузере, принудительно приняв такой сертификат.
Как видишь, изначально - ключ генерируется. А центр сертификации - выдаёт подписанный сертификат.
Сертификат этот, говорит о том, что ключ принадлежит доменному имени,
на котором настроен SSL, и когда открываешь сайт по HTTPS, там всё проверено, и зелёненькое,
в случае, если подпись сертификата была осуществлена одним из доверенных центров сертификации,
данные которых вшиты по дефолту - в браузеры.
И подпись этих сертификатов центрами сертификации,
я повторюсь ещё раз - она говорит лишь о том, что сгенерированный ключ RSA - ПРИНАДЛЕЖИТ владельцу доменного имени.
Ну а дальше уже... Работает алгоритм RSA... Приватный ключ RSA, на сервере который - он шифрует трафик,
а публичный ключ - расшифровывает...
Или как там? Обмен ключами ассиметричный, плюс симметричное шифрование-дешифрование...
Так вот... А в чём проблема сгенерировать
приватный ключ от биткоина,
или
приватный ключ RSA,
и привязать их не к доменному имени, а к хэшу уникальных паспортных данных?
А связь ключа с этими данными - подписать центром сертификации, выдав при этом - сертификат...
Ведь так - быстрее.
Не обязательно здесь человек. Это можно автоматизировать, используя системы распознавания образов,
например - машинное зрение, нейросети, прикрученные к системам сканирования паспортов.
Проблема лишь в том, что если ты потерял ключ приватный, или если у тебя его скопировали/спёрли -
то тебе нужно будет обратиться с паспортом в центр сертификации, и сменить его как можно скорее,
пока этим ключём не подписали что-либо такое, что на твоём имени тяжким грузом повиснет.
Эти вопросы могут решаться эффективно и оперативно, в случае автоматизации,
и на порядки качественнее, нежели при участии людей, с их "человеческим фактором".
А дальше уже, когда есть сертификат, и приватный ключ, который знаешь только ты,
то можно подписывать своим собственным приватным ключём что угодно,
и проверить можно будет, что подпись твоя, потому что инфа о взаимосвязи данных подписанта
и твоими данными - была не просто засвечена в центре сертификации, но ещё и утверждена им.