Diese Website wird unter https://www.hsluv.org gehostet
Die Referenzimplementierung ist in Haxe geschrieben.
Website erstellen:
npm run build
So starten Sie den Localhost Server:
npm run serve
Wir verwenden die Kryptographie der öffentlichen Schlüssel, um Anmeldeinformationen auszutauschen. Die öffentlichen Schlüssel der Mitwirkenden werden im PEM -Format in secrets/public gespeichert. Eine PlainText secrets.txt -Datei, die von Git ignoriert wird, wird mit jedem dieser öffentlichen Schlüssel verschlüsselt und in der Verschlüsselung im Repo gespeichert. Es kann von jedem entschlüsselt werden, der einen privaten Schlüssel spielt, der einem der gemeinsamen öffentlichen Schlüssel entspricht.
Zu entschlüsseln Geheimnisse (überschreibende secrets.txt ):
./secrets.sh --decrypt ~ /.ssh/myprivatekey secrets/symmetric/myusername.enc.txt Nach der Aktualisierung von secrets.txt oder dem Hinzufügen einer neuen PEM-Datei zu secrets/public müssen Geheimnisse erneut verkörpert werden. Geheimnisse verschlüsseln:
./secrets.sh --encryptVergessen Sie nicht, nach dem Ausführen des Befehls neu verschlüsselte Geheimnisse zu begehen.
So generieren Sie die PEM -Datei aus dem öffentlichen Schlüssel:
ssh-keygen -f ~ /.ssh/id_rsa.pub -e -m PKCS8 > myusername.pem Um signierte Pakete (z. B. für Maven Central) zu erstellen, benötigen wir einen GPG -Schlüssel. Ein GPG -Schlüssel, der von allen Mitwirkenden geteilt wird, befindet sich im secrets . Der private Schlüssel wird durch eine Passphrase geschützt, die in secrets.txt gefunden werden kann. Unser gemeinsamer Schlüssel wird in 1 Jahr ablaufen.
Generierung von GPG -Schlüssel:
gpg --gen-key
gpg --list-keys
gpg --output hsluvcontributors_pub.gpg --armor --export 381DF082
gpg --output hsluvcontributors_sec.gpg --armor --export-secret-key 381DF082