Los certificados SSL, en general, utilizan un modelo de "cadena de confianza": una autoridad de certificación (CA) confiable obtiene pruebas de que una empresa como Amazon posee amazon.com y emite un certificado SSL.
Sin embargo, los certificados pueden ser costosos, y no tiene sentido gastar esa cantidad de dinero, por ejemplo, en un sitio web personal. Pero más y más personas han estado argumentando que el tráfico web debería siempre ser cifrado porque las computadoras pueden manejarlo y lo protege a través de redes wifi públicas, por ejemplo, Starbucks. Por lo tanto, puede usar SSL con un certificado "autofirmado", pero los usuarios recibirán un mensaje desagradable que dice que el certificado no es confiable ya que es "autofirmado" y no por una autoridad "confiable". El problema es que ha habido numerosos casos de autoridades "confiables" que cometieron errores y entregaron certificados SSL a "malos", por así decirlo. Pero en realidad, un certificado autofirmado no es significativamente menos seguro que un certificado firmado por una CA, en el sentido de que su tráfico se cifra y se envía al servidor web y se descifra allí. Simplemente significa que nadie "de confianza" está marcado la identidad del servidor web en cuestión.
¿Hay una manera de hacer un modelo de "web de confianza" con certificados SSL similares a las claves PGP? Es decir. Si conozco a alguien personalmente y sé que es el administrador del sitio web www.example.com, y tienen un certificado autofirmado, puedo "firmar" el certificado para decir que confío en ellos. Luego, cuando los usuarios vayan a un sitio web autofirmado, dirán que se puede confiar en la persona según su lugar en la 'web de confianza'.