Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Домен для хранения ключей
Для публикации сертификатов буду использовать домен root-key.net. Очень логично. Например, мой корневой сертификат – под доменом cert.root-key.net, думаю настроить Apache так, чтобы сразу отдавался именно сертификат, а копию ещё разместить в DNS. (Я поддерживаю собственный, карманный, УЦ для выпуска сертификатов, используемых в админках CMS и для других задач, в том числе, для организации VPN. Свои ключи – это правильно.)
Адрес записки: https://dxdt.ru/2012/08/13/5143/
Похожие записки:
- Apple и центральные ИИ-агенты
- Обновления сервиса audit.statdom.ru
- Удаление "неактивных" google-аккаунтов
- Адреса DMARC rua в зоне cloudflare.com
- Ретроспектива заметок: сентябрь 2013 года
- TLS и подмена сертификата на jabber.ru
- Постквантовые криптосистемы до алгоритма Шора
- День Космонавтики: ракета
- Kyber768 и длина сообщений TLS
- Секретные ключи в трафике и симметричные шифры
- ML-KEM и скорость вычислений
Комментарии читателей блога: 2
1 <t> // 13th August 2012, 13:36 // Читатель jno написал:
Ну вот – теперь каждый будет себе зону для сертификатов городить…
Плохому людей учите! :)
2 <t> // 13th August 2012, 17:35 // Александр Венедюхин:
Не, домен – правильно. Но он может быть и в качестве точки входа для соответствующего сервиса. Нужно, наверное, подумать над этим.