А в моем openssl его тупо нет, есть только secp256k1. И всего-то понадобилось заглянуть в дамп Wiresharka, как просто! Интересно, отсохли бы руки у прыщелисовцев, если бы они у себя на странице написали названия кривых, а не только количество бит?
А в моем openssl его тупо нет, есть только secp256k1. И всего-то понадобилось заглянуть в дамп Wiresharka, как просто! Интересно, отсохли бы руки у прыщелисовцев, если бы они у себя на странице написали названия кривых, а не только количество бит?
Думаю, об этом надо у них и спросить :) Заодно это же стоит выяснить у MS и гугла. (Интересно, кто на контакт охотнее пойдёт? :))
Поэтому поддержкой ЭК надо заняться прямо сегодня, чтобы лет через 5 она стала повсеместной и попытка подключить ЭК с "щас сгенерируем и заменим 2 файла" не превращалась в траходром с беганьем по всему интернету.
А ms и гугл у себя что-то писали?
Я не видел такого. Кто б запинал их двигаться в сторону поддержки ECC? :) Чтобы хотя бы как у rekonq – аж 25 кривых умеет.
Гугл у себя на сайте добавил PFF на эллиптических кривых, в свое время это распиарили. Полностью на ЭК не перешли из-за наличия отсутствия соответствующих УЦ.
А так самый простой способ проверить – снифать Wireshark-ом TLS рукопожатие. Хотя по идее где-то должна быть и документация...
комментариев: 1060 документов: 16 редакций: 32
Так вот же ответ:
комментариев: 1060 документов: 16 редакций: 32
Думаю, об этом надо у них и спросить :) Заодно это же стоит выяснить у MS и гугла. (Интересно, кто на контакт охотнее пойдёт? :))
комментариев: 1060 документов: 16 редакций: 32
Я не видел такого. Кто б запинал их двигаться в сторону поддержки ECC? :) Чтобы хотя бы как у rekonq – аж 25 кривых умеет.
А так самый простой способ проверить – снифать Wireshark-ом TLS рукопожатие. Хотя по идее где-то должна быть и документация...
Почти угадано :)
Проблема выбора констант, ECC и Tor. Может, всё из-за констант? :)
Напишите, как генерили сертификат. Командой в openssl? Просто интересно.