Как работает HTTPS?

Поділитися
Вставка
  • Опубліковано 9 кві 2020
  • В данном видео я попытался описать основные принципы работы протокола HTTPS.
    Всё сказанное я попытался обосновать на этом документе:
    tools.ietf.org/html/rfc5246#s...
    Если вы заметили неточность и знаете, где именно в документации указано другое, пишите.

КОМЕНТАРІ • 167

  • @user-km4jh1ud4l
    @user-km4jh1ud4l 4 роки тому +92

    «Все как один ответили разные вещи» :)

    • @funkoground5194
      @funkoground5194 2 роки тому +5

      Никогда такого не было и вот опять

  • @user-pk8kv2qq2x
    @user-pk8kv2qq2x 4 роки тому +67

    Евгений, Шикарное объяснение! Продолжайте!

  • @ttampuom
    @ttampuom 4 роки тому +65

    1. Почему данные шифруются симметричным ключом?
    - Шифрование и расшифровка данных ассиметричным алгоритмом более дорогая операция. Поэтому обычно данные всегда шифруются симметричным ключом, что является более дешевой операцией, а уже сам симметричный ключ шифруется ассиметричным публичным ключом адресата. Таким образом при зашифрованном обмене информацией передаются данные, зашифрованные симметричным ключом, и сам симметричный ключ, зашифрованный публичным ассиметричным ключом адрессата.
    2. Сертификационному центру следует предоставить публичный и приватный ключ?
    - Сертификационный центр выдает сертификат на публичный ключ при предоставлении личных данных владельца ресурса. Разные сертификационные центры требуют различную личную информацию владельца ресурса. Приватный ключ сертификационному серверу не предоставляется. Задача, которую сертификационный центр решает, заключается в установлении взаимно однозначного соответствия между владельцем ресурса и публичным ключом. Алгоритмическая корректность сформированной ассиметричной пары ключей сертификационным центром не верифицируется.

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому +1

      1. Вроде бы, тоже самое я и сказал.
      2. А вот по этому пункту, есть ли ссылка на документацию?
      Спасибо за комментарий

    • @ttampuom
      @ttampuom 4 роки тому

      @@EugeneSuleimanov Документацию сходу не предоставлю. Где-то здесь вроде: tools.ietf.org/html/rfc5280.
      Вики: en.wikipedia.org/wiki/Public_key_certificate.
      "Certificate, is an electronic document used to prove the ownership of a public key".
      То есть сертификат подтверждает принадлежность владельцу открытого ключа.
      Кроме того, об этом, кажется, было сказано во втором томе Хорстмана.

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому +1

      @@ttampuom да, на вики видел, но, также видел статьи, где упоминается и другое. Прочитаю доку еще раз о CSR, спасибо.

    • @ttampuom
      @ttampuom 4 роки тому +5

      @@EugeneSuleimanov Вам спасибо, классный канал

    • @arslansapashev5911
      @arslansapashev5911 4 роки тому +3

      @@EugeneSuleimanov думаю Владимир прав - приватный ключ центру сертификации не предоставляется, иначе вся приватность теряется. Согласно tools.ietf.org/html/rfc2986 - "A certification request consists of a distinguished name, a public key, and optionally a set of attributes, collectively signed by the entity requesting certification"

  • @EvgeniiYa-wb4uz
    @EvgeniiYa-wb4uz 3 роки тому

    Спасибо за видео! За что нравятся ваши ролики, что очень короткие и крайне по существу. Иногда ощущение, что сижу рядом с коллегой и он на пальцах объясняет что как))) Класс и респект!

  • @oleksandrbondarenko1129
    @oleksandrbondarenko1129 4 роки тому +2

    Евгений, спасибо за понятное описание! Получилось здорово! Ждем новых видео!)

  • @seanblorie500
    @seanblorie500 4 роки тому +4

    Очень классно и понятно объяснил, спасибо) Побольше бы таких видео!

  • @user-pc9jp2fs1v
    @user-pc9jp2fs1v 2 місяці тому

    Лучшее объясние во всём рунете!

  • @nursd6628
    @nursd6628 4 роки тому +1

    Теперь это мой любимый канал. Все видео смотрю)

  • @LineAlex
    @LineAlex 3 роки тому

    Спасибо тебе, мил человек! Всё понятно на бытовом уровне!

  • @alexandr7722
    @alexandr7722 11 місяців тому

    Я не мог разобраться с этими ключами кто кому передает в каком порядке, Евгений все разложил по полочкам, спасибо большое за объяснение

  • @CielLearcen
    @CielLearcen 4 роки тому +2

    Спасибо. Очень хотелось бы ещё про Сокеты послушать)

  • @alisabolgar4926
    @alisabolgar4926 2 роки тому +1

    Супер! Очень-очень-очень полезно и интересно!!!Спасибо!

  • @KoichiHub
    @KoichiHub 2 роки тому +1

    Респект за пытливость и за видео про https🤙🏻

  • @aliakseyshliakhtsionak9006
    @aliakseyshliakhtsionak9006 2 роки тому

    Спасибо!
    Действительно наглядно и понятно :)

  • @p.polunin
    @p.polunin 3 роки тому +1

    Спасибо большое, что разжевал! Спасибо за предметные комментарии.

  • @andreypolevoy5311
    @andreypolevoy5311 9 місяців тому +1

    Огонь видос, редко оставляю комментарии, но тут другой случай. Очень понятно обьяснил!

    • @EugeneSuleimanov
      @EugeneSuleimanov  9 місяців тому

      Большое спасибо за отзыв!

  • @olgakusakina416
    @olgakusakina416 9 місяців тому

    Спасибо! За час поиска первое нормальное объяснение.

  • @LisaKarush
    @LisaKarush 4 роки тому +16

    Ничего не понятно, но очень интересно!
    Спасибо за видео)

  • @kirill-ivanychev
    @kirill-ivanychev 2 роки тому

    Доступно для 1-го понимания. Спасибо

  • @yanlevchenko3870
    @yanlevchenko3870 2 роки тому

    Оч круто! Спасибо Евгений)

  • @user-wi3ix7cq5y
    @user-wi3ix7cq5y 4 роки тому +1

    Спасибо за ваш труд

  • @VladimirEmelyanov
    @VladimirEmelyanov 3 роки тому

    Спасибо! Все очень понятно объяснил.

  • @sargisgrigoryan704
    @sargisgrigoryan704 2 роки тому +1

    Очень хорошее объяснение, спасибо!

  • @user-dl1jf8vo2q
    @user-dl1jf8vo2q Рік тому

    спасибо большое за такой подробный разбор

  • @Yornero
    @Yornero 2 роки тому

    Хорошее видео, спасибо за труд)

  • @nikitapinaev114
    @nikitapinaev114 4 роки тому

    Очень хорошее объяснение, спасибо!)

  • @azerphoenix
    @azerphoenix 3 роки тому

    Очень годный контент. Спасибо за видео.

  • @nickett
    @nickett 2 роки тому

    Спасибо, детально и понятно :))

  • @protiv_bio
    @protiv_bio 3 роки тому

    Прекрасное видео!

  • @davitkostandyan5103
    @davitkostandyan5103 Рік тому

    Спасибо за видо, все было разложено поняьным человеческим языком

  • @romankryvolapov7961
    @romankryvolapov7961 4 роки тому

    Отличное видео! Теперь, когда браузер ругается на ключи, я понимаю, что происходит))

  • @alfalf1593
    @alfalf1593 Рік тому

    Класс! Теперь всё понятно

  • @Andrey-qf8uw
    @Andrey-qf8uw 3 роки тому

    Спасибо, очень круто!

  • @jenyanorilsk
    @jenyanorilsk 4 роки тому

    доступное объяснение, спасибо

  • @konstantinchvilyov9602
    @konstantinchvilyov9602 2 роки тому

    Спасибо! Просто и понятно!

  • @user-sz9kn8er8i
    @user-sz9kn8er8i Рік тому

    Все ничтяк! Good!

  • @THE4yk
    @THE4yk Місяць тому

    ну это самое крутое видео ведь, даже англоязычные источники не имеют аналогов

  • @alexeicodes
    @alexeicodes 3 роки тому

    Отличное видео! Спасибо)

  • @user-mb1xc2hz7z
    @user-mb1xc2hz7z 2 роки тому +1

    Спасибо вам за помощь

  • @ts_user_0018
    @ts_user_0018 4 роки тому

    Очень полезно, спасибо.

  • @suspiciousgoose7904
    @suspiciousgoose7904 Рік тому

    Спасибо большое Вам очень понятно

  • @dmytro1270
    @dmytro1270 3 роки тому

    Супер. Спасибо)

  • @mishenevd
    @mishenevd 3 роки тому

    Евгений, очень полезный материал, спасибо за старания! Подскажите, а каким образом шифруется трафик между самим сервером и CA? HTTPS с использованием другого, более авторитетного CA?) Немного впал в ступор

    • @EugeneSuleimanov
      @EugeneSuleimanov  3 роки тому +1

      Спасибо за отзыв! Насколько я знаю через тот же HTTPS. Но, честно говоря, не углублялся в данный вопрос. Попробую найти информацию.

  • @user-or5ie3pt2n
    @user-or5ie3pt2n 2 роки тому

    хорошее объяснение

  • @arbinatrum8503
    @arbinatrum8503 4 роки тому

    Большой респект за создание видеороликов. Нынче действительно полезных видеороликов минимум. Как начинающему QA Python что бы могли посоветовать?

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому

      Спасибо за отзыв! QA Python - не моя специализация, вряд ли смогу подсказать что-то стоящее, к сожалению.

  • @rumvitrumvit8055
    @rumvitrumvit8055 Рік тому

    Очень понятно, хоть и с третьего раза. Спасибо. Но вопросы все равно остались. Где локально хранятся сертификаты нужные для работы SSL? И насколько они защищены.

  • @funnymoment9164
    @funnymoment9164 4 роки тому +1

    Спасибо!

  • @user-lz1yo5qq3t
    @user-lz1yo5qq3t 4 роки тому

    Спасибо) вот это я понимаю объяснение) а у вас не планируется туториала в похожем ключе по многопоточности в java ?

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому +6

      Спасибо за отзыв! Я подумаю, получится ли в подобном формате о многопоточности.

  • @user-pm7gu4yi3g
    @user-pm7gu4yi3g 4 роки тому

    Как всегда отлично ! А не могли бы вы сделать урок по слоям приложения - как разбивать приложение на слои и какие потерны при этом использовать . Спасибо

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому

      Спасибо, Павел! Я подумаю, что можно сделать полезного в этом плане.

  • @NickRuster
    @NickRuster 2 роки тому

    Вот это годно

  • @shorayevdauren
    @shorayevdauren 3 роки тому

    Очень интересно, суть работы понятна!
    Теперь назрел вопрос: Есть ли тёмная сторона всего этого?
    Получается всеми нашими данными теперь свободно владеет этот центр сертификации (даже если он надёжный)? И у кого с этой стороны появляется физический доступ ко всему этому?

    • @vicos2503
      @vicos2503 3 роки тому +2

      автор видео скорее всего ошибся, приватные ключи центрам сертификации не перелаются.

  • @user-lf8wz5bl3n
    @user-lf8wz5bl3n 2 роки тому

    всё понял.Спасибо

  • @robmoor7992
    @robmoor7992 4 роки тому

    Много, где шифрование с открытым ключом применяется) Вроде как в чатах типа WhatsApp, в Telegram тоже на основе этого сделано шифрование, но там вроде как модифицирован алгоритм этого шифрования.

  • @yuxef
    @yuxef 3 роки тому +1

    Как именно браузер проверяет сертификат через CA? В чем проблема это соединение перехватить как обычный HTTP?

  • @gzegojbjenchishchikevich5299
    @gzegojbjenchishchikevich5299 4 роки тому +9

    Добрый день, Евгений. Спасибо за видео, но хотел бы уточнить один момент. Начиная с 6:38 (начала пошагового описания работы HTTPS), я начал расписывать на бумаге ход за ходом и в итоге получил, что публичный и приватный ключи клиента вообще нигде не участвуют, раз общение между клиентом и сайтом происходит только по ключу-сессии, к которому не имеет отношение ни приватный, ни публичные ключи клиента. Зачем же тогда нужны эти ключи? Или я где-то что-то упустил?
    В итоге имеем:
    Клиент с ПРиватным Ключом Клиента (ПРКК) и ПУбличный Ключом Клиента (ПУКК).
    Сайт с ПРиватным Ключом Сайта (ПРКС) и ПУбличный Ключом Сайта (ПУКС).
    Центр Сертификации с ПРиватным Ключом Центра (ПРКЦ) и ПУбличный Ключом Центра (ПУКЦ).
    Получился такой набор ходов
    1. Сайт предоставляет Центру Сертификации свой сертификат, сгенеренный на основе своих же ПРКС и ПУКС.
    2. Центр сертификации подписывает сертификат своим ПУКЦ.
    3. Клиент обращается к сайту.
    4. Клиент получает от сайта сертификат.
    5. Клиент обращается к Центру Сертификации по ПУКЦ, где его сравнивают с ПРКЦ.
    6. Центру Сертификации подтверждает подлинность сертификата.
    7. Клиент, с помощью ПУКС, шифрует ключ-сессию, и отправляет его сайту.
    8. Сайт расшифровывает ключ-сессию с помощью своего ПРКС.
    9. В итоге и Сайт, и Клиент имеют у себя уникальный ключ-сессию, который будет использоваться при обемене данными.
    На каком шаге (или между какими шагами) тут появляется ПРКК и/или ПУКК?

    • @user-vo1vz5yt1o
      @user-vo1vz5yt1o 4 роки тому +4

      Паблик и приват ключи клиента никак не участвуют. Сервер не проверяет с кем он общается, ему этого ненадо. Это нужно лишь браузеру

    • @artemy99
      @artemy99 2 роки тому

      Ага, public и private клиента никак не участвуют, если только сам клиент в каких-то случаях не может выступать в качестве сервера

  • @yuxef
    @yuxef 3 роки тому +3

    Зачем центру сертификации передавать на подпись так же и секретный ключ, если он потом никуда не передается? Разве не достаточно просто подписать публичный ключ?

  • @a1dwow
    @a1dwow 3 роки тому

    Certificate Revocation List можно про него немного рассказать.

  • @caffeinejavacode1475
    @caffeinejavacode1475 2 роки тому +1

    браузер обращаться в центр сертификации тоже по https? если да то у кого он сверяет пуб. ключ сертеф ценрта? если нет то там незащищенное http соед?

  • @alexanderzakorko3500
    @alexanderzakorko3500 3 роки тому

    спасибо! помогло

  • @valeryakimov3615
    @valeryakimov3615 4 роки тому +1

    Вы сказали, что сервер для использования https должен сгенерировать пары публичного и приватного ключей и отослать их в некий центр сертификации. Так вот, как он отсылает эти данные? Он их шифрует публичным ключом центра сертификации или как?

    • @ValentinZverev
      @ValentinZverev 2 роки тому

      приватным ключом шифрует запрос и отправляет CA запрос + публичный ключ, приватный оставляет у себя
      CA расшифровывает открытым ключом запрос, провееряет его и выдает обратно сертификат

  • @GamesNestful
    @GamesNestful 2 роки тому

    На 8:23 написано, что приватный ключ совпадает с публичным ключом и значит все хорошо, хотя немного раньше говорилось о том, что от сайта браузер получил только публичный ключ. Так что с чем сравнивается, публичный с приватным или публичный с публичным?

  • @karenkhalatyan137
    @karenkhalatyan137 4 роки тому +9

    Евгений ,спасибо . Сделайте пожалуйста видео про REST

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому +3

      Спасибо за отзыв! Вы имеете в виду описание самого подхода?

    • @DrPrime8
      @DrPrime8 4 роки тому +1

      @@EugeneSuleimanov да, тоже интересно. Описание подхода, а так же популярные вопросы, почему нужны put, delete(кроме того что так рекомендуется), а не просто использовать всегда post. Мне кажется это будет интересно

    • @karenkhalatyan137
      @karenkhalatyan137 4 роки тому +1

      @@EugeneSuleimanov Да

    • @user-fk2pn9zw1k
      @user-fk2pn9zw1k 4 роки тому +1

      @@EugeneSuleimanov soap и rest? в чём различия?)

  • @DimaSenatorov
    @DimaSenatorov 3 роки тому

    Здравствуйте. Подскажите пожалуйста. https - шифрует трафик, что это означает? Если я напр.смотрю фильм онлайн в яндекс-видео - будет ли видно третьей стороне - какой фильм? Или запросы в гугле? Или то что я смотрю на сайте аптеки?

    • @EugeneSuleimanov
      @EugeneSuleimanov  3 роки тому +1

      Обычно, демонстрация видео идёт не по протоколу http. Чаще всего RTMP, HLS и т.д. Поэтому здесь https не применим. Сами запросы, т.е. ресурсы, которые вы просматриваете - могут быть перехвачены, а вот данные которые идут в теле запросов, обычно, нет.

  • @konstantin9864
    @konstantin9864 6 місяців тому

    супер

  • @solek78
    @solek78 3 роки тому

    @Eugene Suleimanov А как происходит обмен public ключами при асимметричном шифровании?

  • @a.d.4418
    @a.d.4418 4 роки тому

    👊

  • @CulTube13
    @CulTube13 3 роки тому +1

    Не подскажете, шифруется только тело передаваемого запроса, а HTTP заголовки остаются незащищенными?

    • @user-cz2po9qe7z
      @user-cz2po9qe7z 3 роки тому

      Шифруется весь слой http.

    • @ruslan-macari
      @ruslan-macari Рік тому

      Все кроме хоста и порта

  • @user-dk4xq7xr1o
    @user-dk4xq7xr1o 4 роки тому

    А можно вопрос, возможно глупый? Если на стороне клиента секретный ключ шифруется на основе публичного ключа сервера, и по сути расшифровать его возможно имея доступ к этому публичному ключу, а этот серверный ключ, подписанный в CA, один же, то если второй клиент сделает запрос к тому же серверу и также получит доступ к его публичному ключу, то на его основе он сможет расшифровать секретный ключ первого клиента? Или они на каждый handshake для разных клиентов по разному генерятся и не подойдут соответственно друг другу?

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому +2

      Нет, не получится. Ключ сессии сможет расшифровать только сервер. И этот ключ валиден только для 1 клиента

    • @renniqs1084
      @renniqs1084 4 роки тому +4

      Посмотри алгоритм Диффи-Хеллмана(там где с краской объяснение и поймешь все) ua-cam.com/video/vFjq9pID4-E/v-deo.html

    • @user-dk4xq7xr1o
      @user-dk4xq7xr1o 4 роки тому

      Спасибо!)

  • @asipes
    @asipes 3 роки тому +1

    Я только одного момента не понял: а если перехватят данные с секретным ключом браузера разве его нельзя расшифровать с помощью публичного ключа сервера - злоумышленник же его тоже может получить.

    • @user-pd7kk1wi7r
      @user-pd7kk1wi7r 2 роки тому

      Дело в том, что данные зашифрованные ОТКРЫТЫМ ключом, можно расшифровать лишь - ПРИВАТНЫМ КЛЮЧОМ. и никак иначе, а приватный ключ - есть только на сервере (и он никуда не передается)

  • @streiker
    @streiker 4 роки тому

    хорошо бы если ты показал различия на практике со стороны злоумышленика, что он видит

  • @MrSantexnic
    @MrSantexnic 3 роки тому

    Содержание отличное, но вот звук немного раздражает, хочется получше качество слышать

  • @konstantinviktorovich8194
    @konstantinviktorovich8194 4 роки тому

    Если я правильно понял, то принцип работы по https похож с принципом подключения к машине по ssh с помощью приватных и публичных ключей.

    • @rostyslav_m
      @rostyslav_m 4 роки тому

      konstantin viktorovich да, только отсутствует session key

  • @Master_Q
    @Master_Q 9 місяців тому

    Как можно шифровать одним ключом, а расшифровывать другим?

  • @user-tg3lf8ru4b
    @user-tg3lf8ru4b 3 роки тому

    Алгоритм шифрования RSA в действии! Советую почитать вам о нем. Функция Эйлера, простые числа...)

  • @vladosononame6376
    @vladosononame6376 2 роки тому

    Что мешает использовать http но шифровать все данные публичным ключем и на сервере расшифрововать приватным, откуда мы знаем что https безопасный, откуда гарантии, что мешает на уровне lets encrypt не перехватить данные или что б какая нибудь служба безопасности государства не перехватила, как то мутно все равно

  • @ivanatroshchenko5310
    @ivanatroshchenko5310 3 роки тому +4

    а что значит "подписал" сертификат? добавил туда какой-то текст внизу?

    • @funtikos
      @funtikos 3 роки тому

      Да. Добавляется к сертификату hash - например DFE5557. Это и есть подпись или сигнатура как её называют.

    • @user-up2lc4kb5o
      @user-up2lc4kb5o 3 роки тому +2

      @@funtikos , не просто добавить hash, но еще и зашифровать эту hash своим приватным ключом. В этом случае на проверяющей стороне смогут расшифровать электронную подпись на вашем открытом ключе и сравнить результат с hash от части "подписываемой" сообщения (например, сертификата).

  • @ivanatroshchenko5310
    @ivanatroshchenko5310 3 роки тому +8

    ОТПРАВИТЬ центру сертификации PRIVATE KEY ??? что за бред

    • @vicos2503
      @vicos2503 3 роки тому

      согласен. не эксперт в этой области, но нигде больше не слышал кроме этого видео, что бы приватные ключи кому-то отправлялись.

    • @MrRomanvideo
      @MrRomanvideo 2 роки тому

      Cм. обсуждение в комментарии выше. Автор ошибся.

  • @michaeltrembovler8301
    @michaeltrembovler8301 Рік тому

    Пропущены важные ньюансы : 1) Как определенный SSL сертификат устанавливается в Browser для общения с определенным сайтом; 2) Как указывать сертификат, симулируя request с помощью Postman ?

  • @XtremeEditi0n
    @XtremeEditi0n Рік тому +1

    Нехороший человек..... Не хороший человек, а плохой
    А так в целом все отлично👍

  • @user-zi4xh4kz2k
    @user-zi4xh4kz2k Рік тому +1

    Ssl и TLS это одно и тоже, в каком-то лохматом 95 году было решено, его переименовать так как SSL была абривиатура другой компанией.

  • @user-xs9sq7cs4r
    @user-xs9sq7cs4r 2 роки тому

    8:54 вот тот момент который я не понял. Вот мой(браузер) ключ1, который я зашифровал твоим ключом2. Но где гарантия что злоумыш тоже не имеет этот ключ2, ведь браузер его получил как-то??? Я не могу понять, как это технология исключает утечку?

    • @ruslan-macari
      @ruslan-macari Рік тому

      Дело в том что ключом2 (публичным ключом сервера) можно только зашифровать данные, а расшифровать можно только приватным ключом сервера(который хранится исключительно у сервера) а после того как сервер безопасно получит ключ сессии или симметричный ключ все остальные данные будут шифроваться симметричным ключом

  • @SplashDmg2011
    @SplashDmg2011 4 роки тому +1

    Спасибо! Но над звуком надо поработать, он ужасен)

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому +1

      Спасибо за отзыв! А что не так со звуком? Уже и внешняя звуковая и микрофон и даже фильтр взял для него ))

    • @SplashDmg2011
      @SplashDmg2011 4 роки тому +1

      @@EugeneSuleimanov видимо еще поднастроить надо все это дело) по ощущениям слишком задраны низкие частоты, из-за чего слышен неприятный "гул"

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому +1

      @@SplashDmg2011 проверю, спасибо

  • @seoonlyRU
    @seoonlyRU 2 роки тому +2

    лукасик вам от СЕООНЛИ

  • @user-qv9qw4pf8r
    @user-qv9qw4pf8r 11 місяців тому

    ua-cam.com/play/PLxGo9dxQkqWAOEUOMOo9Da0l-8qKndNTP.html
    Хороший плейлист, для понимания основ криптографии. И понимание как работают приватный и публиснве ключи

    • @EugeneSuleimanov
      @EugeneSuleimanov  11 місяців тому

      Большое спасибо за рекомендацию, обязательно просмотрю.

  • @andriimelnyk7129
    @andriimelnyk7129 4 роки тому

    куда пропали видео собеседований?(

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому

      Не каждый же день - быстро надоест :)
      На днях точно будет следующее. Уже записано - "кандидат" - junior java разработчик в крупной компании.

    • @andriimelnyk7129
      @andriimelnyk7129 4 роки тому

      @@EugeneSuleimanov я в том плане, что не успел посмотреть последнее, а его удалили(

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому

      @@andriimelnyk7129 какое именно? Не было такого. Все 3 видео на месте в плейлисте

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому

      @@andriimelnyk7129 оставляю ссылку:
      ua-cam.com/video/XZIwI_bdNKU/v-deo.html

    • @andriimelnyk7129
      @andriimelnyk7129 4 роки тому +1

      @@EugeneSuleimanov пора завязывать с файберами) второе видео в списке не увидел) спасибо!

  • @el_sebastian
    @el_sebastian 2 роки тому

    Спасибо! Вот ещё видео 👇🏻
    ua-cam.com/video/GuCOkuN70VA/v-deo.html

  • @doctor_zlo6785
    @doctor_zlo6785 Рік тому

    Всегда хотя бы поработай с технологией))

  • @ivanatroshchenko5310
    @ivanatroshchenko5310 3 роки тому +1

    Центр сертификации: "Я подписал их с помощью своего ПРИВАТНОГО КЛЮЧА. Любой у кого есть мой ПУБЛИЧНЫЙ КЛЮЧ (например браузер), может проверить что это именно я подписал его."
    Вопросы:
    1. Как именно клиент это проверяет?
    2. Какой смысл клиенту это проверять? Ну подписал центр сертификации этот сертификат, и что из этого? Как клиент понимает что публичный ключ который передал ему сервер, можно использовать? Как он, обращаясь в центр сертификации, понимает, что получил правильный публичный ключ, а не ключ мошенника?

    • @user-lc7mz5vc5g
      @user-lc7mz5vc5g 3 роки тому

      Клиент сравнивает с центром сертификации надежный ли узел. Если ЦС говорит что узел надежный, клиент продолжает с ним работу и шифрует данные при помощи ключ-сессии. Эту сессию может расшифровать только сервер и клиент.
      Таким образом клиент может доверять серверу, и они обмениваются шифрованными данными, которые недоступны злоумышленникам (для всех остальных ведь это просто крокозябры, у них нет приватного ключа для расшифровки)

    • @soulprotector
      @soulprotector 3 роки тому

      Центр сертификации подтверждает, что этот открытый ключ принадлежит этому серверу с таким-то и таким-то доменом. То есть что это не открытый ключ злоумышленника, который потом прочтёт ваши секретные данные, например банковской карты.

  • @AnnaSmirnova1
    @AnnaSmirnova1 3 роки тому

    Сказки для джуниоров)))

  • @LLuKKen
    @LLuKKen 11 місяців тому

    Так сложно для понимания..Лучше бы какой-нибудь мультик нарисовать..
    Визуально понять проще..

  • @Taluksya
    @Taluksya 4 роки тому

    не понимаю зачем снимать ролики по темам которые давно уже более подробно описаны в интернете

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 роки тому +2

      В самом начале ролика ответил на этот вопрос

    • @Taluksya
      @Taluksya 4 роки тому +1

      @@EugeneSuleimanov вначале пропустил немного, теперь я понял) спасибо

  • @Blowjin
    @Blowjin Рік тому

    про SSL уже лет десять как стоит забыть и не вспоминать

  • @andreydmitriyev4582
    @andreydmitriyev4582 3 роки тому

    Спасибо!