Розмір відео: 1280 X 720853 X 480640 X 360
Показувати елементи керування програвачем
Автоматичне відтворення
Автоповтор
UA-cam的各位朋友大家好,我脑子抽风了,加了这么多烦人的音效。我已经改了一个版本,把大量音效都去掉了, 让大家可以更专注内容本身。但是UA-cam本身没办法修改视频,只能删了重传。所以大家请见谅,下次吸取教训了。另外Bilibili上我已经同步了修改后的版本,也欢迎大家关注。
有原版嗎
第一次了解https原理的时候我是非常震惊的,不是震惊它的巧妙和安全,而是震惊这么先进的计算机技术,最后依赖的是人为管理证书(ssl证书服务商),我还以为有什么完全不依赖人为因素的实现方式。
因為歸根到底,域名註冊是人力管理的,PKI 再自動化也繞不開人力管理……
2:56 终于讲到(EC)DHE了。很棒!很多做科普的没讲到这个。但是这里有一个地方有点瑕疵。并不是因为一个随机数不够安全。而是担心私钥泄露。想象一下,如果有一个人在监听网站流量并且存着,直到一天私钥泄露,那么用这个私钥加密密码的对称加密全部历史流量都可以被解密。而DHE没这个问题。
这个影片做得很好 简洁易懂
还是有的,前几年爆出了大瓜,签发机构私自签发Google的证书做测试,结果流出了,还好有效期快过了
是2015年的CNNIC事件还是赛门铁克证书危机?最近爆出的icp-brazil谷歌证书事件算吗?
很有興趣!但我太魯頓了,聽不懂!能否做一集專講https的細節?
我昨天才考完加密學的考試 今天才刷到這個視頻😂😂
非對稱加密不僅是效率低,它對明文信息的長度有要求,因為要做取模運算。如果明文信息太長,必須分塊加密,然後就步了 ECB 的後塵。
還有一個漏洞,就是整套信任鏈都被偽造了。
CNNIC:在找我?
为什么数字签名可以用公证人的公钥解出Hash2, 用户也没有公证人的私钥, 没有私钥不是解不开吗🤔
签名是私钥签名,公钥验证
公钥处理过的只能用私钥恢复私钥处理过的只能用公钥恢复私钥计算一下可以得到公钥所以是私钥因为只有用私钥才能解密公钥加密的内容,所以公钥用来传输只有私钥持有者才可以看到的保密信息因为用公钥可以解密出来的一定是私钥加密的,所以用公钥可以验证信息一定是来自私钥持有者的
這讓我想到了挑戰握手認證協議
讚讚
多来点,爷爱看。
公證人簽章辦法是不錯,可是中間人可以截取伺服器證書偽裝,一樣沒解決問題不是嗎。
中間人就算截取到伺服器證書(公鑰),還是無法解密使用者端的請求如果直接轉發到正牌服務器,還是無法竊聽內容
@garyyang9453 不需要解密吧,擷取偽裝正牌伺服器就好。
不安全,因为有时候会有人强制在你电脑上装一些奇怪的证书
不懂啊
UA-cam的各位朋友大家好,我脑子抽风了,加了这么多烦人的音效。我已经改了一个版本,把大量音效都去掉了, 让大家可以更专注内容本身。但是UA-cam本身没办法修改视频,只能删了重传。所以大家请见谅,下次吸取教训了。另外Bilibili上我已经同步了修改后的版本,也欢迎大家关注。
有原版嗎
第一次了解https原理的时候我是非常震惊的,不是震惊它的巧妙和安全,而是震惊这么先进的计算机技术,最后依赖的是人为管理证书(ssl证书服务商),我还以为有什么完全不依赖人为因素的实现方式。
因為歸根到底,域名註冊是人力管理的,PKI 再自動化也繞不開人力管理……
2:56 终于讲到(EC)DHE了。很棒!很多做科普的没讲到这个。
但是这里有一个地方有点瑕疵。并不是因为一个随机数不够安全。而是担心私钥泄露。想象一下,如果有一个人在监听网站流量并且存着,直到一天私钥泄露,那么用这个私钥加密密码的对称加密全部历史流量都可以被解密。而DHE没这个问题。
这个影片做得很好 简洁易懂
还是有的,前几年爆出了大瓜,签发机构私自签发Google的证书做测试,结果流出了,还好有效期快过了
是2015年的CNNIC事件还是赛门铁克证书危机?最近爆出的icp-brazil谷歌证书事件算吗?
很有興趣!
但我太魯頓了,聽不懂!
能否做一集專講https的細節?
我昨天才考完加密學的考試 今天才刷到這個視頻😂😂
非對稱加密不僅是效率低,它對明文信息的長度有要求,因為要做取模運算。如果明文信息太長,必須分塊加密,然後就步了 ECB 的後塵。
還有一個漏洞,就是整套信任鏈都被偽造了。
CNNIC:在找我?
为什么数字签名可以用公证人的公钥解出Hash2, 用户也没有公证人的私钥, 没有私钥不是解不开吗🤔
签名是私钥签名,公钥验证
公钥处理过的只能用私钥恢复
私钥处理过的只能用公钥恢复
私钥计算一下可以得到公钥所以是私钥
因为只有用私钥才能解密公钥加密的内容,所以公钥用来传输只有私钥持有者才可以看到的保密信息
因为用公钥可以解密出来的一定是私钥加密的,所以用公钥可以验证信息一定是来自私钥持有者的
這讓我想到了挑戰握手認證協議
讚讚
多来点,爷爱看。
公證人簽章辦法是不錯,可是中間人可以截取伺服器證書偽裝,一樣沒解決問題不是嗎。
中間人就算截取到伺服器證書(公鑰),還是無法解密使用者端的請求
如果直接轉發到正牌服務器,還是無法竊聽內容
@garyyang9453 不需要解密吧,擷取偽裝正牌伺服器就好。
不安全,因为有时候会有人强制在你电脑上装一些奇怪的证书
不懂啊