アカウント名:
パスワード:
検閲フレンドリー規格をつくって、標準では無効、特定の国では標準で有効みたいな
あとは、企業向けの検閲フレンドリーな規格もあるほうがいい企業内端末のアクセス監視が出来ない
キーエスクロー暗号はアメリカがさんざん失敗してる
もしかしたらSigned HTTP Exchangesでそれに近いことができるかもしれない。エンド2エンドの暗号化通信は諦めるが、配信元のオリジナルから改竄されていない保証はあるという状態を実現させる仕組みなので。
SXG(Signed HTTP Exchanges)始めました - Yahoo! JAPAN Tech Blog [yahoo.co.jp]
SXGはHTTPリクエスト・レスポンス丸ごとにデジタル署名したファイルを配信するというもの。ウェブブラウザは、これをどういう経路で(たとえば他ドメインのCDNからの配信で)受信
企業内なら端末管理の一環で独自のルート証明書を配布して、そのルート証明書で署名した証明書をSSL/TLS通信で使わせれば良いのでは。
# 俗にLenovo方式 [wikipedia.org]と言う
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
むしろ検閲フレンドリーなSSL/TLS規格をつくったほうがいいのでは? (スコア:0)
検閲フレンドリー規格をつくって、標準では無効、
特定の国では標準で有効みたいな
あとは、企業向けの検閲フレンドリーな規格もあるほうがいい
企業内端末のアクセス監視が出来ない
Re: (スコア:0)
キーエスクロー暗号はアメリカがさんざん失敗してる
Re: (スコア:0)
もしかしたらSigned HTTP Exchangesでそれに近いことができるかもしれない。エンド2エンドの暗号化通信は諦めるが、配信元のオリジナルから改竄されていない保証はあるという状態を実現させる仕組みなので。
SXG(Signed HTTP Exchanges)始めました - Yahoo! JAPAN Tech Blog [yahoo.co.jp]
SXGはHTTPリクエスト・レスポンス丸ごとにデジタル署名したファイルを配信するというもの。ウェブブラウザは、これをどういう経路で(たとえば他ドメインのCDNからの配信で)受信
Re: (スコア:0)
企業内なら端末管理の一環で独自のルート証明書を配布して、
そのルート証明書で署名した証明書をSSL/TLS通信で使わせれば良いのでは。
# 俗にLenovo方式 [wikipedia.org]と言う