История изменений
Исправление swwwfactory, (текущая версия) :
да. Проблема в том, что если передавать сертификат по интернету, сервер может НЕ ТОМУ сертификат передать. Откуда сервер знает,
1. второй пароль
2. персональный сертификат
Т.е. идентификация сервера проблемы не представляет, но с клиентом сложнее: нужно что-то такое, что юзер вводит САМ, ручками.
3. самое простое: вычисление соленого/подсоленого хэша
4. манипуляции с крипто-контейнерами (тупо encode сообщения каким-то крипто-стойким алгоритмом, работающим на JS в браузере)
5. расширение браузера (для лисы :))
6. юзер САМ вводит, да. Возможны реализуемые варианты. По сути это 1,4 пункт этого списка.
Исправление swwwfactory, :
да. Проблема в том, что если передавать сертификат по интернету, сервер может НЕ ТОМУ сертификат передать. Откуда сервер знает,
1. второй пароль
2. персональный сертификат
Т.е. идентификация сервера проблемы не представляет, но с клиентом сложнее: нужно что-то такое, что юзер вводит САМ, ручками.
3. самое простое: вычисление соленого/подсоленого хэша
4. манипуляции с крипто-контейнерами (тупо encode сообщения каким-то крипто-стойким алгоритмом, работающим на JS в браузере)
5. расширение браузера (для лисы :))
6. юзер САМ вводит, да. Возможны реализуемые варианты. По сути это 4 пункт этого списка.
Исходная версия swwwfactory, :
да. Проблема в том, что если передавать сертификат по интернету, сервер может НЕ ТОМУ сертификат передать. Откуда сервер знает,
1. второй пароль
2. персональный сертификат
Т.е. идентификация сервера проблемы не представляет, но с клиентом сложнее: нужно что-то такое, что юзер вводит САМ, ручками.
3. самое простое: вычисление соленого/подсоленого хэша
4. манипуляции с крипто-контейнерами (тупо encode сообщения каким-то крипто-стойким алгоритмом, работающим на JS в браузере)
5. расширение браузера (для лисы :))
6. юзер САМ вводит, да. Возможны реализуемые варианты. По сути это 2 пункт этого списка.