Димыч, я front-end учился по курсам с торента, друг посоветовал твой курс Пусь-самурая, на момент начала прохаджения Пути самурая я уже искал первую работу и все что было в курсе я уже знал но жиденько, проходил твой курс и примерно на 60 уроке нашел первую рабоу и писал код как ты учил и все было супер)))) В IT уже 5 лет из которых 3,5 комерческий опыт Мой стек: React, ts, axios, react-query,hooks, shudcn/UI, zustand, zod, tailwindcss тaк жен писал на Vue2/Vue3 еще делал проектики на фрилансе: html, css, js Сейчас работаю и менторю новичков
28:56 первое на уме ЭЦП, для желающих: попробуйте реализовать шифр rsa и алгоритм Диффи-Хелмана(~36 минута). На счет SSL могу ошибаться, но если ключи сгенерены удост. центром, то в теории им ничего не мешает их хранить и перехватывать запросы, если короче то по сути тот же MiTM(поэтому и существуют доверенные УЦ). Если есть еще что-то, буду рад почитать. Для тех кто не знаком с этой темой рекомендую! (а у меня похоже уже издержки профильного образования и самостоятельного) Видос пушка🔥, жду следующих частей, интересно насколько Димыч углубиться в криптографию? Вангую следующим должно быть хеширование. + думаю немного стоит углубиться в асимметричное или хотя бы сделать ремарку, как реализуется защита от подделки, я про то, что для шифрования сообщения используются публичные ключи Алисы и Боба. чтобы гарантировать, что сообщение пришло от Алисы, а не злоумышленника(правда я уже подзабыл и могу что-то попутать) А вообще хотелось бы отдельный плейлист по защите Frontend\Backend приложений, не только про cors,csrf, а про какие-нибудь WAF, DBF, DAM. Но это уже немного выходит за рамки. (Если кто знает, какой-нибудь годный плейлист по этой теме буду благодарен). Еще несколько лет прошел курс Димыча по реакту, но все еще боюсь устроиться, требования не хило тогда подскочили. Да и редакс подзабылся.(Пишу пет на Next.js app router и apollo )
Спасибо за такой развернутый коммент!❤️ Срочно дуй на собесы, ты чего. Если ты всё это в комментарии худо бедно написал из головы, то поверь мне, тебя ждут работодатели с распростертейшими объятиями 🤝👍
@@ITKAMASUTRA написал из головы. Что я зря что ли решил после твоего курса по реакту(+ликбезов и стримов) узнать о ИБ в вебе да и в целом, и поступил, падаждии... я только понял, что прошло 3 года, хотя на 1 и половине 2 курса не писал какой-либо js код, отдохнул так сказать) (пришлось писать лабы на плюсах, указатели так и не освоил в применении, хахах) cors заголовки и csrf я настраивал лишь базово, как и rate limit, а про DBF и DAM только на днях узнал 🤣. Да и сам по себе неуверенный человек, все время кажется, что код мой г*но и я тоже, хотя проблема в основном в отсутствии менеджмента, сложности самому определять задачи и выполнять именно их, а не пеключатся на рефакторинг случайно открывшегося компонента. И в большинстве именно это стопорит, хотя возможно звучит по детски, не знаю 🤷♂️ И вообще это вам спасибо за то что вы делаете, курсы, за мотивацию, ликбезы, стримы и остального
Мощно. Это одно из лучших обяснений данной темы если честно. Я что б понять как оно на самом деле работает перечитал кучу инфы и статей. Но тут очень класно рассказана сама концепция. Мне бы такое видео точно помогло больше и я бы значительно быстрее понял суть алгоритмов. Спасибо.
Большая благодарность! Очень жду лекций по TLS (SSL), ибо так сложилось, что на работе пришлось углубиться в эту степь (не по профилю), а тут такая годнота на ютубе вышла 😎
Очень хорошо, если совсем 0 в этой теме и решил разобраться в этой довольно сложной области программирования. Всегда слишком много времени уходит на поиск понятных ответов ,и потому такие видео хороши. Жду продолжения!
Привет Дмитрий. Ты меня заразил своим позитивом и настроем. И показал что программирование это не сложно. Когда-то давно смотрел твой курс по реакт-редаксу на 100 видосов. Это было огромным толчком в моем развитии. Сейчас я уже 2.5 года тыжпрограммстом работаю. Спасибо за твои видео ✌️❤️
спасибо тебе Дима джан из за твоего позитивного приподователся в дошел до курса реакт путь самурая в 92ую лекцию и бекенд путь самурая в 19ую дай Бог счастя и процветаня твоей семе ты хорошый человек спасибо тебе
Дарова Димыч) Благодаря твоему курсу "Путь самурая" - я устроился в компанию и скоро(в этом месяце) сяду на проект, жаль только, что некоторые подходы к реализации SPA устарели (например mapStateToProps), зато я теперь шарю за легаси код))
Каков план выпуска след. частей? Спасибо за выпуск, хоть тут и большинство инфа для новичков, интересно продолжение особенно если будет больше углубления.
Спасибо за урок. Очень понравился. Если я правильно понял, подсунув Алисе неправильный ключ, можно получить от неё симметричный ключ от сайта. С помощью которого можно общаться с сайтом от имени Алисы.
подсунув публичный ключ не от сервера, браузер ругнётся)) но если пользователь не обратит внимание на это или забьет, то да, по середине станет тот кому не положено и будет посредником)
Привет, Дмитрий! Скажу свою версию на вопрос в тайм-коде 32:50. Думаю, что, если товарищ майор подкинет свой публичный ключ, то он сможет расшифровать это сообщение своим же приватным ключом #шифрование #SSL/TLS
Не совсем понял на 35:07. Если генерится клиентом секретный ключ, а шифруется для передачи полученным публичным ключом сервера, при этом алгоритмы известны, почему Ева не перехватит этот шифр текст и не расшифрует? Разве что как-то связано с тем, что это шифровать публичным просто, а дешифровать нельзя?
в данном виде передачи используется ассиметричное шифрование, поэтому сообщение с ключом клиента сможет расшифровать только сервер (так как секретный ключ, с помощью которого возможна расшифровка хранится на сервере)
1 год работаю React разработчиком. Тема очень актуальная. У нас в проекте вводится otr шифрование, мне как джуну интересно тоже в этой теме разобраться.
Ну сертификат как доверие реально работает, с другой стороны у нас ускорение по системам декодирования и реализации авторизации на пайтон часто (игры там). Для пользователей нет разницы в доли секунды, но нагрузка на высоконагруженные сервера явная в бабле. Пример как Фейсбук переписал некоторые моменты из пхп у плюсы - минус миллионы баксов на всех серверах за электричество.
Круто. Круто. Но.. Есть большая проблема в том, куда никто не обращает свое внимание.. Алгоритмы генерации пары ключей "Браузером".. Подумайте над этим))
Хотелось бы насколько это возможно простой пример, который объяснит, почему публичным ключом можно только зашифровать, а приватным - и зашифровать, и расшифровать. В голове не укладывается: как такое возможно, что для одного и того же алгоритма есть 2 рабочих ключа.
А что мешает Еве с самого начала встать между клиентом и сервером и подменять паблик ключи сервера на свои. То есть сразу же на первом гете от клиента Ева, предварительно получив паблик кей от сервера, выдаёт клиенту свой паблик кей, потом получает по своему паблик кей от клиента ключ для двойного шифрования, сохраняет у себя, потом этот ключ шифрует паблик ключом от сервера, передаёт ему и тд, то есть клиент и сервер начинают общаться через Еву не подозревая о её наличии. Что здесь может пойти не так? Например айпи пакет может пойти через иную ветку маршрутизаторов? А если Ева это наш шлюз, от которого мы хотим зашифроваться?
Вкратце если, то, в этом случае браузер заметит подмену: получив фейковый публичный ключ (по сути фейковый сертификат), браузер может определить, что он фейковый, проверив цифровую подпись и поняв, что подпись не поставлена доверенным центром. Если мы говорим про сайты, то эти tls/ssl сертификаты выпускаются всегда определенными центрами и подписываются ими же. Про цифровую подпись мы будем говорить в следующих выпусках.
«Игра́ в имита́цию» (англ. The Imitation Game) - драма о криптографе военного времени Алане Тьюринге, который взломал код немецкой шифровальной машины «Энигма». Начало ЭВМ. Интересный фильм
Интересный урок,но это не для СОВСЕМ ЧАЙНИКОВ, если бы ещё были бы какие-нибудь ПРОСТЕЙШИЕ наглядные примеры для СОВСЕМ ЧАЙНИКОВ, ТО урок был бы НЕОЦЕНИМ. БЛАГОДАРЮ!❤
Виден прогресс автора. Два года назад и сейчас большая разница. Жаль, в универе преподы так не программируют в большинстве. Бумажная работа и формальности сжирают всю мотивация.
Практику, если нужно будет, организуем после! Очень здорово, что для вас все вещи в лекции очевидны и поэтому водянисты. К сожалению, это орошо если 1 из 10 действующих разрабов, смог бы объяснить концепцию работы https
У меня вопросы Пара симметричных ключей от браузера, она является постоянной или сеансовой, одноразовой? Смотрел в одном из видео, что в паре ассимметричниых ключей собственно не важно какой ключ приватный и публичный и они взаимозаменяемые в RSA кроме алгоритмов на эллиптичных кривых. Правда ли это?
Насколько мне известно - сеансовой. Иначе будет менее безопасно, так, что то хранящееся долго, можно легче украсть. Да и бекенду сложно и бессмысленно хранить этот ключ и «идентификатор» браузера-клиента, который когда-то ко мне подключался и больше, возможно, никогда и не вернётся. По взаимозаменяемость ключей с точки зрения алгоритма насколько я изучал вопрос (руками не запускал нарочно эти алгоритмы для теста этого кейса) всё верно. В RSA можно любым ключом зашифровать, и соответственно только противоположным расшифровать. В алгоритмах на эллиптических кривых структура приватного и публичного ключей различны, поэтому это не сработает
Виден прогресс автора. Два года назад и сейчас большая разница. Жаль, в универе преподы так не программируют в большинстве. Бумажная работа и формальности сжирают всю мотивация.
it-incubator.io/dev-club - качай карьеру вместе с Samurai Dev Club
it-incubator.io/education/career-booster - стажировка, помощь с трудоустройством
Я знаю тему, но для новичков прям все хорошо разжевано от электричества до асимметричного шифрования. Лайк!
Буду рад рекомендациям новичкам ❤️🤝
Видео - просто находка. Очень понятно, доступно. Простая, но наглядная презентация. Смотрится на одном дыхании. Лайк. Подписка. Благодарность!
Огонь 🔥 только Дмитрий может так понятно объяснять!! Лучший
🤝❤️
Очень годно, почти нет воды, 100% лайк, с первого раза без перемоток всё понятно
👍👋
Димыч, я front-end учился по курсам с торента, друг посоветовал твой курс Пусь-самурая, на момент начала прохаджения Пути самурая я уже искал первую работу и все что было в курсе я уже знал но жиденько, проходил твой курс и примерно на 60 уроке нашел первую рабоу и писал код как ты учил и все было супер))))
В IT уже 5 лет из которых 3,5 комерческий опыт
Мой стек: React, ts, axios, react-query,hooks, shudcn/UI, zustand, zod, tailwindcss
тaк жен писал на Vue2/Vue3
еще делал проектики на фрилансе: html, css, js
Сейчас работаю и менторю новичков
👍👍
Годнота. Долго ждал этого выпуска.
Крутой видос, очень жду продолжение
Аплодисменты Дмитрий 👏👏👏
Я уверен что такого рода контент выведет тебя на новый уровень, а также поможет в продвижении бренда и репутации 👏
🤝 спасибо! Стараемся все вместе
Пушка контент, раньше трудно было сходу въехать в эту тему, но ты так классно разложил за 30 минут и пазл сложился) жду продолжения!)
👍👍 рад помочь
Крутой видос, побольше топ контента
Главное не забрасывай серию роликов)
😅 ниже пояса удар)
@@ITKAMASUTRA в надежде на лучшее)
очень доходчиво. высший пилотаж
🙌🏻
Спасибо! Очень доходчиво. Лично для меня полезно. Очень жду продолжения
Спасибо за обратку
28:56 первое на уме ЭЦП, для желающих: попробуйте реализовать шифр rsa и алгоритм Диффи-Хелмана(~36 минута).
На счет SSL могу ошибаться, но если ключи сгенерены удост. центром, то в теории им ничего не мешает их хранить и перехватывать запросы, если короче то по сути тот же MiTM(поэтому и существуют доверенные УЦ).
Если есть еще что-то, буду рад почитать.
Для тех кто не знаком с этой темой рекомендую! (а у меня похоже уже издержки профильного образования и самостоятельного) Видос пушка🔥, жду следующих частей, интересно насколько Димыч углубиться в криптографию?
Вангую следующим должно быть хеширование. + думаю немного стоит углубиться в асимметричное или хотя бы сделать ремарку, как реализуется защита от подделки, я про то, что для шифрования сообщения используются публичные ключи Алисы и Боба. чтобы гарантировать, что сообщение пришло от Алисы, а не злоумышленника(правда я уже подзабыл и могу что-то попутать)
А вообще хотелось бы отдельный плейлист по защите Frontend\Backend приложений, не только про cors,csrf, а про какие-нибудь WAF, DBF, DAM. Но это уже немного выходит за рамки. (Если кто знает, какой-нибудь годный плейлист по этой теме буду благодарен).
Еще несколько лет прошел курс Димыча по реакту, но все еще боюсь устроиться, требования не хило тогда подскочили. Да и редакс подзабылся.(Пишу пет на Next.js app router и apollo )
Спасибо за такой развернутый коммент!❤️
Срочно дуй на собесы, ты чего. Если ты всё это в комментарии худо бедно написал из головы, то поверь мне, тебя ждут работодатели с распростертейшими объятиями 🤝👍
@@ITKAMASUTRA написал из головы.
Что я зря что ли решил после твоего курса по реакту(+ликбезов и стримов) узнать о ИБ в вебе да и в целом, и поступил, падаждии...
я только понял, что прошло 3 года, хотя на 1 и половине 2 курса не писал какой-либо js код, отдохнул так сказать) (пришлось писать лабы на плюсах, указатели так и не освоил в применении, хахах)
cors заголовки и csrf я настраивал лишь базово, как и rate limit, а про DBF и DAM только на днях узнал 🤣.
Да и сам по себе неуверенный человек, все время кажется, что код мой г*но и я тоже, хотя проблема в основном в отсутствии менеджмента, сложности самому определять задачи и выполнять именно их, а не пеключатся на рефакторинг случайно открывшегося компонента. И в большинстве именно это стопорит, хотя возможно звучит по детски, не знаю 🤷♂️
И вообще это вам спасибо за то что вы делаете, курсы, за мотивацию, ликбезы, стримы и остального
@Vlad-ke3ls у всех у нас код го**о, лети на собесы! Ты молодец! Мчи!
Мощно. Это одно из лучших обяснений данной темы если честно. Я что б понять как оно на самом деле работает перечитал кучу инфы и статей. Но тут очень класно рассказана сама концепция. Мне бы такое видео точно помогло больше и я бы значительно быстрее понял суть алгоритмов. Спасибо.
🤝
Большая благодарность! Очень жду лекций по TLS (SSL), ибо так сложилось, что на работе пришлось углубиться в эту степь (не по профилю), а тут такая годнота на ютубе вышла 😎
Как же ты классно объясняешь :) Спасибо
Как всегда) огонь 🔥!
Спасибо
Очень хорошо, если совсем 0 в этой теме и решил разобраться в этой довольно сложной области программирования. Всегда слишком много времени уходит на поиск понятных ответов ,и потому такие видео хороши. Жду продолжения!
Есть такая проблема. В частности для себя пишу такие видео, чтобы потом быстро покопаться в своей же по сути голове и освежиться
давно не хватало данного видоса для студентов:)
Отличный выпуск! Смотрел с удовольствием)
🤝❤️
Благодарю, Димыч, за труды ! , за полезные уроки-материалы.
Как всегда бомба видео )) Шифрование, основы, как работает https, готовимся к собесу (Криптография для чайников, часть 1) !!! Летим !!!
❤️🤝
Спасибо Дим, и за игру спасибо осталось чуть-чуть доделать 🎉🎉🎉🎉.
👍👋 крут
Супер, теперь остаётся практикой закрепить твою теорию!
👍👍👍
Спасибо, Димыч! Часть расставил по полочкам, а часть я, признаюсь, не знал :)
благодарю Димыч как всегда интересно и познавательно да еще и крутые слайды
🤝❤️
Тёзка, спасибо большое. Очень познавательно!
🤝❤️
Привет Дмитрий. Ты меня заразил своим позитивом и настроем. И показал что программирование это не сложно. Когда-то давно смотрел твой курс по реакт-редаксу на 100 видосов. Это было огромным толчком в моем развитии. Сейчас я уже 2.5 года тыжпрограммстом работаю. Спасибо за твои видео ✌️❤️
🤝❤️
Большое спасибо, отличный ролик!
Топ канал, сегодня это видео обязательно посмотрю!
Круто! Рахмет за объяснение.
Вот это годный контент! Спасибо!
🤝
Несколько раз устанавливал сертификаты на сервер, но только сейчас узнал как это работает. Спасибо!
👍👍
Интересно, познавательно, весело👍
Спасибо, доступно!
Спасибо, Димыч. Вдогонку к этому уроку ещё раз посоветую знаменитую книгу Петцольда "Код. Тайный язык информатики".
👍👍
спасибо тебе Дима джан из за твоего позитивного приподователся в дошел до курса реакт путь самурая в 92ую лекцию и бекенд путь самурая в 19ую дай Бог счастя и процветаня твоей семе ты хорошый человек спасибо тебе
❤️🤝
Круть!
Klass! Vseo chetko i ponyatno! Like i podpiska ot menya!
Спасибо за урок ❤
🤝
Я фронтендер, чуть больше года опыта, очень интересная инфа, буду ждать следующие части. Спасибо!
🙌🏻🤝
Дарова Димыч)
Благодаря твоему курсу "Путь самурая" - я устроился в компанию и скоро(в этом месяце) сяду на проект, жаль только, что некоторые подходы к реализации SPA устарели (например mapStateToProps), зато я теперь шарю за легаси код))
👍👍
Каков план выпуска след. частей?
Спасибо за выпуск, хоть тут и большинство инфа для новичков, интересно продолжение особенно если будет больше углубления.
Постараюсь раз в 2-3 недели
Спасибо за урок. Очень понравился.
Если я правильно понял, подсунув Алисе неправильный ключ, можно получить от неё симметричный ключ от сайта. С помощью которого можно общаться с сайтом от имени Алисы.
подсунув публичный ключ не от сервера, браузер ругнётся)) но если пользователь не обратит внимание на это или забьет, то да, по середине станет тот кому не положено и будет посредником)
@@ITKAMASUTRA Класс спасибо!
Жду следующие уроки!
Привет, Дмитрий!
Скажу свою версию на вопрос в тайм-коде 32:50. Думаю, что, если товарищ майор подкинет свой публичный ключ, то он сможет расшифровать это сообщение своим же приватным ключом
#шифрование #SSL/TLS
Интересно всё!
Спасибо
Нормаааально. Лайк.
❤️
Спасибо , летим 🚀
Спасибо!
🤝
Не совсем понял на 35:07. Если генерится клиентом секретный ключ, а шифруется для передачи полученным публичным ключом сервера, при этом алгоритмы известны, почему Ева не перехватит этот шифр текст и не расшифрует? Разве что как-то связано с тем, что это шифровать публичным просто, а дешифровать нельзя?
в данном виде передачи используется ассиметричное шифрование, поэтому сообщение с ключом клиента сможет расшифровать только сервер (так как секретный ключ, с помощью которого возможна расшифровка хранится на сервере)
Обязательно пересмотрите ещё раз, ответ на ваш вопрос в видео есть и важно, чтобы понимание ваше было 100%
1 год работаю React разработчиком.
Тема очень актуальная. У нас в проекте вводится otr шифрование, мне как джуну интересно тоже в этой теме разобраться.
👍👍
@@ITKAMASUTRA вообще не знал с чего начать и путь бац видео 🎉
Ну сертификат как доверие реально работает, с другой стороны у нас ускорение по системам декодирования и реализации авторизации на пайтон часто (игры там). Для пользователей нет разницы в доли секунды, но нагрузка на высоконагруженные сервера явная в бабле. Пример как Фейсбук переписал некоторые моменты из пхп у плюсы - минус миллионы баксов на всех серверах за электричество.
Круто. Круто. Но.. Есть большая проблема в том, куда никто не обращает свое внимание.. Алгоритмы генерации пары ключей "Браузером".. Подумайте над этим))
Димыч давай вторую часть!
Хотелось бы насколько это возможно простой пример, который объяснит, почему публичным ключом можно только зашифровать, а приватным - и зашифровать, и расшифровать. В голове не укладывается: как такое возможно, что для одного и того же алгоритма есть 2 рабочих ключа.
Не правильно вы поняли.
Приватным ключом если зашифровали - только публичным расшифровать
Если зашифровали публичным - только приватным расшифровать
Вообще были бы мини курсы более углублённые на подобные темы и ценой +-70 долларов. Интересно много ктобы меня поддержал?!?!
Мы в рамках дев клуба будем эти темы разбирать на практике
@@ITKAMASUTRA значит пора вступать)
А что мешает Еве с самого начала встать между клиентом и сервером и подменять паблик ключи сервера на свои. То есть сразу же на первом гете от клиента Ева, предварительно получив паблик кей от сервера, выдаёт клиенту свой паблик кей, потом получает по своему паблик кей от клиента ключ для двойного шифрования, сохраняет у себя, потом этот ключ шифрует паблик ключом от сервера, передаёт ему и тд, то есть клиент и сервер начинают общаться через Еву не подозревая о её наличии. Что здесь может пойти не так? Например айпи пакет может пойти через иную ветку маршрутизаторов? А если Ева это наш шлюз, от которого мы хотим зашифроваться?
Вкратце если, то, в этом случае браузер заметит подмену: получив фейковый публичный ключ (по сути фейковый сертификат), браузер может определить, что он фейковый, проверив цифровую подпись и поняв, что подпись не поставлена доверенным центром. Если мы говорим про сайты, то эти tls/ssl сертификаты выпускаются всегда определенными центрами и подписываются ими же.
Про цифровую подпись мы будем говорить в следующих выпусках.
💌💌💌
«Игра́ в имита́цию» (англ. The Imitation Game) - драма о криптографе военного времени Алане Тьюринге, который взломал код немецкой шифровальной машины «Энигма». Начало ЭВМ. Интересный фильм
Дима, раскрой тайну, что же писал Боб Алисе от чего Ева и прокурор с провайдером хохотали? 😂
Интересный урок,но это не для СОВСЕМ ЧАЙНИКОВ, если бы ещё были бы какие-нибудь ПРОСТЕЙШИЕ наглядные примеры для СОВСЕМ ЧАЙНИКОВ, ТО урок был бы НЕОЦЕНИМ. БЛАГОДАРЮ!❤
Огонек. Шифрование, основы, как работает https, готовимся к собесу (Криптография для чайников, часть 1) Даешь 2 часть.
❤️🤝
Деда кодировали, а надо было шифровать, используя асимметричное шифрование симметричного ключа...
И третью!
👏
Виден прогресс автора. Два года назад и сейчас большая разница. Жаль, в универе преподы так не программируют в большинстве. Бумажная работа и формальности сжирают всю мотивация.
Фулстэк программист, си шарп и реакт, 12 лет опыта, из них 7 лет в ОАЭ
🤝 сходный опыт, коллега
30:37 там не зачеркнутая s, там украинская гривня нарисована
😀
@@ITKAMASUTRA а не, немного ошибся, гривня - это обратная s собственно прописная г и двумя линиями перечеркнутая
Было бы круто классно, если бы ты показал хоть один алгоритм, а так просто вода
Практику, если нужно будет, организуем после! Очень здорово, что для вас все вещи в лекции очевидны и поэтому водянисты. К сожалению, это орошо если 1 из 10 действующих разрабов, смог бы объяснить концепцию работы https
TLS Certificate
+
я ненавижу крипту, потому что работаю с ней каждый божий день))) Это все, что вы должны знать про криптовый беспредел.
😀🤷♂️
"сегодня рынок такой что позориться на рынке нельзя" - почему?
ведь на этот вопрос не будет ответа, просто ненужная хотелка автора. Причем ошибочная
Это для наших студентов, имеющих мощную поддержку! Завышенные требования, зато хорошая репутация, в нелёгкие времена, очень важно держать планку.
ЛАЙКНИТЕ КТОНИБУТЬ МОЙ КОМЕНТ .😊😊😊
Что за духота? Как минимум первые 3 минуты. Дальше выключил. Я тут по теме пришел послушать а не нотации твои
У меня вопросы
Пара симметричных ключей от браузера, она является постоянной или сеансовой, одноразовой?
Смотрел в одном из видео, что в паре ассимметричниых ключей собственно не важно какой ключ приватный и публичный и они взаимозаменяемые в RSA кроме алгоритмов на эллиптичных кривых. Правда ли это?
Насколько мне известно - сеансовой. Иначе будет менее безопасно, так, что то хранящееся долго, можно легче украсть.
Да и бекенду сложно и бессмысленно хранить этот ключ и «идентификатор» браузера-клиента, который когда-то ко мне подключался и больше, возможно, никогда и не вернётся.
По взаимозаменяемость ключей с точки зрения алгоритма насколько я изучал вопрос (руками не запускал нарочно эти алгоритмы для теста этого кейса) всё верно.
В RSA можно любым ключом зашифровать, и соответственно только противоположным расшифровать.
В алгоритмах на эллиптических кривых структура приватного и публичного ключей различны, поэтому это не сработает
Виден прогресс автора. Два года назад и сейчас большая разница. Жаль, в универе преподы так не программируют в большинстве. Бумажная работа и формальности сжирают всю мотивация.