Usted está proponiendo que, en lugar de utilizar una PKI estándar, donde alguien (gobierno o no) controle una CA que firma certificados, sería más simple tener una (gran) lista de claves públicas reconocidas por el gobierno asociadas con la persona relacionada . En otras palabras, una gran lista de búsqueda de contenidos de certificados. Usted afirma que esto evitaría "la difícil cuestión de la confianza en las CA comunes (o sus equivalentes)"
En primer lugar, para asegurarse de que está revisando la lista correcta y confiable, el servidor de búsqueda debería estar autenticado de alguna manera (para evitar completamente la PKI, que se usa en TLS / SSL, probablemente tendría que colocar el certificado del servidor en el que confía y compruebe fuera de límites si es válido). No está claro cómo resolvería esto de manera escalable sin utilizar PKI. Es posible, por supuesto, pero no más fácil o más simple que los desafíos de confianza estándar de PKI.
Por cierto, parte de mi trabajo de tesis magistral es cómo podría ser una PKI para resolver algunos de los problemas de la PKI estándar, y usamos servidores en línea para proporcionar el estado del certificado y discutir muchos problemas con las PKI estándar. En muchos sentidos, su propuesta se ajusta a la nuestra, excepto que no está orientada a resolver los problemas de confianza de PKI, sino a otros problemas. Parte del trabajo está disponible aquí: enlace
Aunque NO resuelve el problema de la confianza, su propuesta agrega muchos otros problemas:
1) No es verificable sin conexión. Uno puede afirmar que esto no es un problema hoy en día, cuando todo está siempre en línea, y aunque no es estrictamente cierto, estoy de acuerdo en que para la mayoría de las aplicaciones no hay una gran ventaja en las características fuera de línea de la PKI x509 (por eso también proponemos NBPKI)
2) Para la firma / verificación, debe poder verificar en cualquier momento en el futuro si un enlace de clave era válido cuando se realizó la firma. Para algunos escenarios que pueden durar años y décadas entre la firma y la última verificación necesaria. Eso significa que incluso si se pierde el enlace entre la persona x clave, el servidor aún debe poder proporcionar la clave válida en un momento dado en el futuro. Entonces, la lista solo crece; Eso no es bueno porque no escalará bien, no será eficiente;
3) Tienes un solo punto de confianza para ser atacado. No es bueno en absoluto;
4) Resolver todos estos problemas es exacto por qué PKI es como es. En lugar de una lista, tiene pruebas de enlace entre cada clave y cada persona. Esos son pequeños y, en realidad, FÁCILES de validar (cuestan menos poder y recursos computacionales). Esas pruebas tienen una validez presumible que generalmente se basa en la protección de la clave privada, y se pueden revocar si es necesario utilizando una lista de certificados revocados (que tiende a ser más pequeña que una lista de válidos, y se pueden hacer más pequeñas utilizando OCSP).
Mencionas el problema en el que es difícil confiar en las CA comunes. Eso no es estrictamente cierto y puede resolverse de alguna manera: las CA federadas o TSL (lista de servicios de confianza, utilizadas en Europa) o simplemente tienen una CA nacional como se hace en Brasil que firma todas las demás CA confiables, por lo que necesita Sólo para confiar en un solo punto de confianza. Si esa es la razón principal para elegir su propuesta, no veo una ventaja real entre tener una única CA nacional y su propuesta. Aparte de eso, PKI tiene muchas ventajas sobre su propuesta en escenarios de uso real, que explican por qué se usa ampliamente hasta ahora.
Dicho esto, la PKI tiene sus propios problemas, pero la mayoría de ellos se basan exactamente en la centralización de la confianza en pocos puntos, y pueden resolverse mediante enfoques más descentralizados. Su propuesta va en la dirección opuesta, al proponer centralizar aún más la confianza en una sola lista.