LINUX.ORG.RU

История изменений

Исправление swwwfactory, (текущая версия) :

да. Проблема в том, что если передавать сертификат по интернету, сервер может НЕ ТОМУ сертификат передать. Откуда сервер знает,

1. второй пароль

2. персональный сертификат

Т.е. идентификация сервера проблемы не представляет, но с клиентом сложнее: нужно что-то такое, что юзер вводит САМ, ручками.

3. самое простое: вычисление соленого/подсоленого хэша

4. манипуляции с крипто-контейнерами (тупо encode сообщения каким-то крипто-стойким алгоритмом, работающим на JS в браузере)

5. расширение браузера (для лисы :))

6. юзер САМ вводит, да. Возможны реализуемые варианты. По сути это 1,4 пункт этого списка.

Исправление swwwfactory, :

да. Проблема в том, что если передавать сертификат по интернету, сервер может НЕ ТОМУ сертификат передать. Откуда сервер знает,

1. второй пароль

2. персональный сертификат

Т.е. идентификация сервера проблемы не представляет, но с клиентом сложнее: нужно что-то такое, что юзер вводит САМ, ручками.

3. самое простое: вычисление соленого/подсоленого хэша

4. манипуляции с крипто-контейнерами (тупо encode сообщения каким-то крипто-стойким алгоритмом, работающим на JS в браузере)

5. расширение браузера (для лисы :))

6. юзер САМ вводит, да. Возможны реализуемые варианты. По сути это 4 пункт этого списка.

Исходная версия swwwfactory, :

да. Проблема в том, что если передавать сертификат по интернету, сервер может НЕ ТОМУ сертификат передать. Откуда сервер знает,

1. второй пароль

2. персональный сертификат

Т.е. идентификация сервера проблемы не представляет, но с клиентом сложнее: нужно что-то такое, что юзер вводит САМ, ручками.

3. самое простое: вычисление соленого/подсоленого хэша

4. манипуляции с крипто-контейнерами (тупо encode сообщения каким-то крипто-стойким алгоритмом, работающим на JS в браузере)

5. расширение браузера (для лисы :))

6. юзер САМ вводит, да. Возможны реализуемые варианты. По сути это 2 пункт этого списка.