<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Jun 29, 2016 at 6:21 PM, Salz, Rich <span dir="ltr"><<a href="mailto:rsalz@akamai.com" target="_blank">rsalz@akamai.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
> To repeat: X25519 only supports key exchange.  The 25519 signing<br>
> mechanism is not yet defined.<br></span></blockquote><div><br></div><div>Which I don't have a problem with. </div><div><br></div><div>But surely the openssl command line tool should provide a mechanism for allowing an X25519-based certificate to be signed by a CA. </div><div><br></div><div>Its seems that the "certificate request" protocol, which requires self-signing, prevents this in this case.</div><div><br></div><div><br></div><div>Mike</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">
<br>
</span>And see also: <a href="https://datatracker.ietf.org/doc/draft-ietf-curdle-pkix/" rel="noreferrer" target="_blank">https://datatracker.ietf.org/doc/draft-ietf-curdle-pkix/</a><br>
<div class="HOEnZb"><div class="h5"><br>
--<br>
openssl-users mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-users" rel="noreferrer" target="_blank">https://mta.openssl.org/mailman/listinfo/openssl-users</a><br>
</div></div></blockquote></div><br></div></div>