Поддерживаю, механика такая:
1. Во внутренней сети добавить спец компьютер, имеющий доступ к приватным ключам
2. На нем запущена специальная программа, умеющая подписывать транзакции
3. Доступ к этому компьютеру только по специальному протоколу и одному открытому порту. Программа, которая имеет к нему доступ закрытая - т е написана вами и не имеет в свободном доступе исходников
Профит: если веб сервер будет взломан, хакеры получат только закрытую программу, а не приватные ключи
разбиваю все ваши теории.Если будет взломан веб-сервер, взломавшему ничто не будет мешать сделать кучу поддельных запросов на перевод/вывод и все... как таковые приватные ключи и не будут его интересовать.
Но направление верное - дерзайте, дерзайте )))
Пункт 3 подразумевает приватный никому неизвестный протокол, но вообще я думаю чуть изменить логику, я планирую у себя использовать такую схему:
Вообщем компьютер, на котором хранятся приватные ключи сам коннектится к вебсервису, периодически по мере надобности берет список транзакций для подписи - проверяет и подписывает. Где находится этот компьютер никто не знает, заранее неопределённо. Это может быть мобильный телефон, на котором локально сохранена веб страница с данной логикой. И территориально владелец с ним может находится в другой стране...
Покритикуйте плз, мне кажется что это максимально надежная схема. Тонкий момент это как отличить нужные транзакции от ненужных, но это за рамками этой задачи