Как работает HTTPS?

แชร์
ฝัง
  • เผยแพร่เมื่อ 1 ต.ค. 2024
  • В данном видео я попытался описать основные принципы работы протокола HTTPS.
    Всё сказанное я попытался обосновать на этом документе:
    tools.ietf.org...
    Если вы заметили неточность и знаете, где именно в документации указано другое, пишите.

ความคิดเห็น • 170

  • @ИванИванов-в7д5н
    @ИванИванов-в7д5н 4 ปีที่แล้ว +92

    «Все как один ответили разные вещи» :)

    • @funkoground5194
      @funkoground5194 3 ปีที่แล้ว +5

      Никогда такого не было и вот опять

  • @ВиталийВрублевский-ч7у
    @ВиталийВрублевский-ч7у 4 ปีที่แล้ว +67

    Евгений, Шикарное объяснение! Продолжайте!

  • @ttampuom
    @ttampuom 4 ปีที่แล้ว +65

    1. Почему данные шифруются симметричным ключом?
    - Шифрование и расшифровка данных ассиметричным алгоритмом более дорогая операция. Поэтому обычно данные всегда шифруются симметричным ключом, что является более дешевой операцией, а уже сам симметричный ключ шифруется ассиметричным публичным ключом адресата. Таким образом при зашифрованном обмене информацией передаются данные, зашифрованные симметричным ключом, и сам симметричный ключ, зашифрованный публичным ассиметричным ключом адрессата.
    2. Сертификационному центру следует предоставить публичный и приватный ключ?
    - Сертификационный центр выдает сертификат на публичный ключ при предоставлении личных данных владельца ресурса. Разные сертификационные центры требуют различную личную информацию владельца ресурса. Приватный ключ сертификационному серверу не предоставляется. Задача, которую сертификационный центр решает, заключается в установлении взаимно однозначного соответствия между владельцем ресурса и публичным ключом. Алгоритмическая корректность сформированной ассиметричной пары ключей сертификационным центром не верифицируется.

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว +1

      1. Вроде бы, тоже самое я и сказал.
      2. А вот по этому пункту, есть ли ссылка на документацию?
      Спасибо за комментарий

    • @ttampuom
      @ttampuom 4 ปีที่แล้ว

      @@EugeneSuleimanov Документацию сходу не предоставлю. Где-то здесь вроде: tools.ietf.org/html/rfc5280.
      Вики: en.wikipedia.org/wiki/Public_key_certificate.
      "Certificate, is an electronic document used to prove the ownership of a public key".
      То есть сертификат подтверждает принадлежность владельцу открытого ключа.
      Кроме того, об этом, кажется, было сказано во втором томе Хорстмана.

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว +1

      @@ttampuom да, на вики видел, но, также видел статьи, где упоминается и другое. Прочитаю доку еще раз о CSR, спасибо.

    • @ttampuom
      @ttampuom 4 ปีที่แล้ว +5

      @@EugeneSuleimanov Вам спасибо, классный канал

    • @arslansapashev5911
      @arslansapashev5911 4 ปีที่แล้ว +3

      @@EugeneSuleimanov думаю Владимир прав - приватный ключ центру сертификации не предоставляется, иначе вся приватность теряется. Согласно tools.ietf.org/html/rfc2986 - "A certification request consists of a distinguished name, a public key, and optionally a set of attributes, collectively signed by the entity requesting certification"

  • @СергейКаштанов-ц6о
    @СергейКаштанов-ц6о 2 ปีที่แล้ว +1

    Ssl и TLS это одно и тоже, в каком-то лохматом 95 году было решено, его переименовать так как SSL была абривиатура другой компанией.

  • @ivanatroshchenko5310
    @ivanatroshchenko5310 4 ปีที่แล้ว +8

    ОТПРАВИТЬ центру сертификации PRIVATE KEY ??? что за бред

    • @vicos2503
      @vicos2503 3 ปีที่แล้ว

      согласен. не эксперт в этой области, но нигде больше не слышал кроме этого видео, что бы приватные ключи кому-то отправлялись.

    • @MrRomanvideo
      @MrRomanvideo 3 ปีที่แล้ว

      Cм. обсуждение в комментарии выше. Автор ошибся.

  • @yuxef
    @yuxef 4 ปีที่แล้ว +3

    Зачем центру сертификации передавать на подпись так же и секретный ключ, если он потом никуда не передается? Разве не достаточно просто подписать публичный ключ?

  • @caffeinejavacode1475
    @caffeinejavacode1475 3 ปีที่แล้ว +1

    браузер обращаться в центр сертификации тоже по https? если да то у кого он сверяет пуб. ключ сертеф ценрта? если нет то там незащищенное http соед?

  • @LisaKarush
    @LisaKarush 4 ปีที่แล้ว +16

    Ничего не понятно, но очень интересно!
    Спасибо за видео)

  • @asipes
    @asipes 3 ปีที่แล้ว +1

    Я только одного момента не понял: а если перехватят данные с секретным ключом браузера разве его нельзя расшифровать с помощью публичного ключа сервера - злоумышленник же его тоже может получить.

    • @Валерий-н6м6г
      @Валерий-н6м6г 3 ปีที่แล้ว

      Дело в том, что данные зашифрованные ОТКРЫТЫМ ключом, можно расшифровать лишь - ПРИВАТНЫМ КЛЮЧОМ. и никак иначе, а приватный ключ - есть только на сервере (и он никуда не передается)

  • @Master_Q
    @Master_Q ปีที่แล้ว

    Как можно шифровать одним ключом, а расшифровывать другим?

  • @THE4yk
    @THE4yk 5 หลายเดือนก่อน

    ну это самое крутое видео ведь, даже англоязычные источники не имеют аналогов

  • @yuxef
    @yuxef 4 ปีที่แล้ว +1

    Как именно браузер проверяет сертификат через CA? В чем проблема это соединение перехватить как обычный HTTP?

  • @gzegojbjenchishchikevich5299
    @gzegojbjenchishchikevich5299 4 ปีที่แล้ว +9

    Добрый день, Евгений. Спасибо за видео, но хотел бы уточнить один момент. Начиная с 6:38 (начала пошагового описания работы HTTPS), я начал расписывать на бумаге ход за ходом и в итоге получил, что публичный и приватный ключи клиента вообще нигде не участвуют, раз общение между клиентом и сайтом происходит только по ключу-сессии, к которому не имеет отношение ни приватный, ни публичные ключи клиента. Зачем же тогда нужны эти ключи? Или я где-то что-то упустил?
    В итоге имеем:
    Клиент с ПРиватным Ключом Клиента (ПРКК) и ПУбличный Ключом Клиента (ПУКК).
    Сайт с ПРиватным Ключом Сайта (ПРКС) и ПУбличный Ключом Сайта (ПУКС).
    Центр Сертификации с ПРиватным Ключом Центра (ПРКЦ) и ПУбличный Ключом Центра (ПУКЦ).
    Получился такой набор ходов
    1. Сайт предоставляет Центру Сертификации свой сертификат, сгенеренный на основе своих же ПРКС и ПУКС.
    2. Центр сертификации подписывает сертификат своим ПУКЦ.
    3. Клиент обращается к сайту.
    4. Клиент получает от сайта сертификат.
    5. Клиент обращается к Центру Сертификации по ПУКЦ, где его сравнивают с ПРКЦ.
    6. Центру Сертификации подтверждает подлинность сертификата.
    7. Клиент, с помощью ПУКС, шифрует ключ-сессию, и отправляет его сайту.
    8. Сайт расшифровывает ключ-сессию с помощью своего ПРКС.
    9. В итоге и Сайт, и Клиент имеют у себя уникальный ключ-сессию, который будет использоваться при обемене данными.
    На каком шаге (или между какими шагами) тут появляется ПРКК и/или ПУКК?

    • @даншам-н9п
      @даншам-н9п 4 ปีที่แล้ว +4

      Паблик и приват ключи клиента никак не участвуют. Сервер не проверяет с кем он общается, ему этого ненадо. Это нужно лишь браузеру

    • @artemy99
      @artemy99 2 ปีที่แล้ว

      Ага, public и private клиента никак не участвуют, если только сам клиент в каких-то случаях не может выступать в качестве сервера

  • @XtremeEditi0n
    @XtremeEditi0n 2 ปีที่แล้ว +1

    Нехороший человек..... Не хороший человек, а плохой
    А так в целом все отлично👍

  • @Blowjin
    @Blowjin ปีที่แล้ว

    про SSL уже лет десять как стоит забыть и не вспоминать

  • @LLuKKen
    @LLuKKen ปีที่แล้ว

    Так сложно для понимания..Лучше бы какой-нибудь мультик нарисовать..
    Визуально понять проще..

    • @nedonegr
      @nedonegr 3 หลายเดือนก่อน

      Жил-был протокол...

  • @el_sebastian
    @el_sebastian 2 ปีที่แล้ว

    Спасибо! Вот ещё видео 👇🏻
    th-cam.com/video/GuCOkuN70VA/w-d-xo.html

  • @doctor_zlo6785
    @doctor_zlo6785 ปีที่แล้ว

    Всегда хотя бы поработай с технологией))

  • @valeryakimov3615
    @valeryakimov3615 4 ปีที่แล้ว +1

    Вы сказали, что сервер для использования https должен сгенерировать пары публичного и приватного ключей и отослать их в некий центр сертификации. Так вот, как он отсылает эти данные? Он их шифрует публичным ключом центра сертификации или как?

    • @ValentinZverev
      @ValentinZverev 3 ปีที่แล้ว

      приватным ключом шифрует запрос и отправляет CA запрос + публичный ключ, приватный оставляет у себя
      CA расшифровывает открытым ключом запрос, провееряет его и выдает обратно сертификат

  • @СаняКувалда-в3ж
    @СаняКувалда-в3ж ปีที่แล้ว

    th-cam.com/play/PLxGo9dxQkqWAOEUOMOo9Da0l-8qKndNTP.html
    Хороший плейлист, для понимания основ криптографии. И понимание как работают приватный и публиснве ключи

    • @EugeneSuleimanov
      @EugeneSuleimanov  ปีที่แล้ว

      Большое спасибо за рекомендацию, обязательно просмотрю.

  • @seanblorie500
    @seanblorie500 4 ปีที่แล้ว +4

    Очень классно и понятно объяснил, спасибо) Побольше бы таких видео!

  • @ГражданинФедерации
    @ГражданинФедерации 2 ปีที่แล้ว

    8:54 вот тот момент который я не понял. Вот мой(браузер) ключ1, который я зашифровал твоим ключом2. Но где гарантия что злоумыш тоже не имеет этот ключ2, ведь браузер его получил как-то??? Я не могу понять, как это технология исключает утечку?

    • @ruslan-macari
      @ruslan-macari 2 ปีที่แล้ว

      Дело в том что ключом2 (публичным ключом сервера) можно только зашифровать данные, а расшифровать можно только приватным ключом сервера(который хранится исключительно у сервера) а после того как сервер безопасно получит ключ сессии или симметричный ключ все остальные данные будут шифроваться симметричным ключом

  • @andreypolevoy5311
    @andreypolevoy5311 ปีที่แล้ว +1

    Огонь видос, редко оставляю комментарии, но тут другой случай. Очень понятно обьяснил!

    • @EugeneSuleimanov
      @EugeneSuleimanov  ปีที่แล้ว

      Большое спасибо за отзыв!

  • @KoichiHub
    @KoichiHub 3 ปีที่แล้ว +1

    Респект за пытливость и за видео про https🤙🏻

  • @michaeltrembovler8301
    @michaeltrembovler8301 ปีที่แล้ว

    Пропущены важные ньюансы : 1) Как определенный SSL сертификат устанавливается в Browser для общения с определенным сайтом; 2) Как указывать сертификат, симулируя request с помощью Postman ?

  • @CielLearcen
    @CielLearcen 4 ปีที่แล้ว +2

    Спасибо. Очень хотелось бы ещё про Сокеты послушать)

  • @nursd6628
    @nursd6628 4 ปีที่แล้ว +1

    Теперь это мой любимый канал. Все видео смотрю)

  • @vladosononame6376
    @vladosononame6376 3 ปีที่แล้ว

    Что мешает использовать http но шифровать все данные публичным ключем и на сервере расшифрововать приватным, откуда мы знаем что https безопасный, откуда гарантии, что мешает на уровне lets encrypt не перехватить данные или что б какая нибудь служба безопасности государства не перехватила, как то мутно все равно

  • @oleksandrbondarenko1129
    @oleksandrbondarenko1129 4 ปีที่แล้ว +2

    Евгений, спасибо за понятное описание! Получилось здорово! Ждем новых видео!)

  • @karenkhalatyan137
    @karenkhalatyan137 4 ปีที่แล้ว +9

    Евгений ,спасибо . Сделайте пожалуйста видео про REST

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว +3

      Спасибо за отзыв! Вы имеете в виду описание самого подхода?

    • @DrPrime8
      @DrPrime8 4 ปีที่แล้ว +1

      @@EugeneSuleimanov да, тоже интересно. Описание подхода, а так же популярные вопросы, почему нужны put, delete(кроме того что так рекомендуется), а не просто использовать всегда post. Мне кажется это будет интересно

    • @karenkhalatyan137
      @karenkhalatyan137 4 ปีที่แล้ว +1

      @@EugeneSuleimanov Да

    • @СергейПрокатилов
      @СергейПрокатилов 4 ปีที่แล้ว +1

      @@EugeneSuleimanov soap и rest? в чём различия?)

  • @p.polunin
    @p.polunin 3 ปีที่แล้ว +1

    Спасибо большое, что разжевал! Спасибо за предметные комментарии.

  • @GamesNestful
    @GamesNestful 2 ปีที่แล้ว

    На 8:23 написано, что приватный ключ совпадает с публичным ключом и значит все хорошо, хотя немного раньше говорилось о том, что от сайта браузер получил только публичный ключ. Так что с чем сравнивается, публичный с приватным или публичный с публичным?

  • @РахатбекКожантаев
    @РахатбекКожантаев 2 ปีที่แล้ว

    Все ничтяк! Good!

  • @rumvitrumvit8055
    @rumvitrumvit8055 ปีที่แล้ว

    Очень понятно, хоть и с третьего раза. Спасибо. Но вопросы все равно остались. Где локально хранятся сертификаты нужные для работы SSL? И насколько они защищены.

  • @CulTube13
    @CulTube13 4 ปีที่แล้ว +1

    Не подскажете, шифруется только тело передаваемого запроса, а HTTP заголовки остаются незащищенными?

  • @ivanatroshchenko5310
    @ivanatroshchenko5310 4 ปีที่แล้ว +1

    Центр сертификации: "Я подписал их с помощью своего ПРИВАТНОГО КЛЮЧА. Любой у кого есть мой ПУБЛИЧНЫЙ КЛЮЧ (например браузер), может проверить что это именно я подписал его."
    Вопросы:
    1. Как именно клиент это проверяет?
    2. Какой смысл клиенту это проверять? Ну подписал центр сертификации этот сертификат, и что из этого? Как клиент понимает что публичный ключ который передал ему сервер, можно использовать? Как он, обращаясь в центр сертификации, понимает, что получил правильный публичный ключ, а не ключ мошенника?

    • @АнтонПетров-и6я
      @АнтонПетров-и6я 4 ปีที่แล้ว

      Клиент сравнивает с центром сертификации надежный ли узел. Если ЦС говорит что узел надежный, клиент продолжает с ним работу и шифрует данные при помощи ключ-сессии. Эту сессию может расшифровать только сервер и клиент.
      Таким образом клиент может доверять серверу, и они обмениваются шифрованными данными, которые недоступны злоумышленникам (для всех остальных ведь это просто крокозябры, у них нет приватного ключа для расшифровки)

    • @soulprotector
      @soulprotector 4 ปีที่แล้ว

      Центр сертификации подтверждает, что этот открытый ключ принадлежит этому серверу с таким-то и таким-то доменом. То есть что это не открытый ключ злоумышленника, который потом прочтёт ваши секретные данные, например банковской карты.

  • @НикитаОбухов-к5ы
    @НикитаОбухов-к5ы 4 ปีที่แล้ว

    Алгоритм шифрования RSA в действии! Советую почитать вам о нем. Функция Эйлера, простые числа...)

  • @user-fz3rk8qv1d
    @user-fz3rk8qv1d 3 หลายเดือนก่อน

    очень понравилось такое короткое но емкое объяснение.

    • @EugeneSuleimanov
      @EugeneSuleimanov  2 หลายเดือนก่อน

      Спасибо за отзыв!

  • @MrSantexnic
    @MrSantexnic 4 ปีที่แล้ว

    Содержание отличное, но вот звук немного раздражает, хочется получше качество слышать

  • @robmoor7992
    @robmoor7992 4 ปีที่แล้ว

    Много, где шифрование с открытым ключом применяется) Вроде как в чатах типа WhatsApp, в Telegram тоже на основе этого сделано шифрование, но там вроде как модифицирован алгоритм этого шифрования.

  • @a1dwow
    @a1dwow 3 ปีที่แล้ว

    Certificate Revocation List можно про него немного рассказать.

  • @alexandr7722
    @alexandr7722 ปีที่แล้ว

    Я не мог разобраться с этими ключами кто кому передает в каком порядке, Евгений все разложил по полочкам, спасибо большое за объяснение

  • @alfalf1593
    @alfalf1593 ปีที่แล้ว

    Класс! Теперь всё понятно

    • @EugeneSuleimanov
      @EugeneSuleimanov  ปีที่แล้ว

      Спасибо за комментарий!

  • @romankryvolapov
    @romankryvolapov 4 ปีที่แล้ว

    Отличное видео! Теперь, когда браузер ругается на ключи, я понимаю, что происходит))

  • @DimaSenatorov
    @DimaSenatorov 3 ปีที่แล้ว

    Здравствуйте. Подскажите пожалуйста. https - шифрует трафик, что это означает? Если я напр.смотрю фильм онлайн в яндекс-видео - будет ли видно третьей стороне - какой фильм? Или запросы в гугле? Или то что я смотрю на сайте аптеки?

    • @EugeneSuleimanov
      @EugeneSuleimanov  3 ปีที่แล้ว +2

      Обычно, демонстрация видео идёт не по протоколу http. Чаще всего RTMP, HLS и т.д. Поэтому здесь https не применим. Сами запросы, т.е. ресурсы, которые вы просматриваете - могут быть перехвачены, а вот данные которые идут в теле запросов, обычно, нет.

  • @solek78
    @solek78 3 ปีที่แล้ว

    @Eugene Suleimanov А как происходит обмен public ключами при асимметричном шифровании?

    • @ValentinZverev
      @ValentinZverev 3 ปีที่แล้ว

      При рукопожатии

  • @konstantinviktorovich8194
    @konstantinviktorovich8194 4 ปีที่แล้ว

    Если я правильно понял, то принцип работы по https похож с принципом подключения к машине по ssh с помощью приватных и публичных ключей.

    • @rostyslav_m
      @rostyslav_m 4 ปีที่แล้ว

      konstantin viktorovich да, только отсутствует session key

  • @ФеликсЧерский
    @ФеликсЧерский 5 หลายเดือนก่อน

    Лучшее объясние во всём рунете!

  • @АлександРогов
    @АлександРогов 4 ปีที่แล้ว +1

    Спасибо за ваш труд

  • @shorayevdauren
    @shorayevdauren 3 ปีที่แล้ว

    Очень интересно, суть работы понятна!
    Теперь назрел вопрос: Есть ли тёмная сторона всего этого?
    Получается всеми нашими данными теперь свободно владеет этот центр сертификации (даже если он надёжный)? И у кого с этой стороны появляется физический доступ ко всему этому?

    • @vicos2503
      @vicos2503 3 ปีที่แล้ว +2

      автор видео скорее всего ошибся, приватные ключи центрам сертификации не перелаются.

  • @konstantin9864
    @konstantin9864 9 หลายเดือนก่อน

    супер

    • @EugeneSuleimanov
      @EugeneSuleimanov  9 หลายเดือนก่อน

      Спасибо за отзыв!

  • @БогданГоловко-я9г
    @БогданГоловко-я9г 2 ปีที่แล้ว

    хорошее объяснение

  • @alisabolgar4926
    @alisabolgar4926 3 ปีที่แล้ว +1

    Супер! Очень-очень-очень полезно и интересно!!!Спасибо!

  • @arbinatrum8503
    @arbinatrum8503 4 ปีที่แล้ว

    Большой респект за создание видеороликов. Нынче действительно полезных видеороликов минимум. Как начинающему QA Python что бы могли посоветовать?

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว

      Спасибо за отзыв! QA Python - не моя специализация, вряд ли смогу подсказать что-то стоящее, к сожалению.

  • @АндрейКочугов
    @АндрейКочугов 2 ปีที่แล้ว +1

    Спасибо вам за помощь

  • @mishenevd
    @mishenevd 3 ปีที่แล้ว

    Евгений, очень полезный материал, спасибо за старания! Подскажите, а каким образом шифруется трафик между самим сервером и CA? HTTPS с использованием другого, более авторитетного CA?) Немного впал в ступор

    • @EugeneSuleimanov
      @EugeneSuleimanov  3 ปีที่แล้ว +1

      Спасибо за отзыв! Насколько я знаю через тот же HTTPS. Но, честно говоря, не углублялся в данный вопрос. Попробую найти информацию.

  • @davitkostandyan5103
    @davitkostandyan5103 ปีที่แล้ว

    Спасибо за видо, все было разложено поняьным человеческим языком

  • @streiker
    @streiker 4 ปีที่แล้ว

    хорошо бы если ты показал различия на практике со стороны злоумышленика, что он видит

  • @sargisgrigoryan704
    @sargisgrigoryan704 2 ปีที่แล้ว +1

    Очень хорошее объяснение, спасибо!

  • @kirill-ivanychev
    @kirill-ivanychev 2 ปีที่แล้ว

    Доступно для 1-го понимания. Спасибо

  • @EvgeniiYa-wb4uz
    @EvgeniiYa-wb4uz 3 ปีที่แล้ว

    Спасибо за видео! За что нравятся ваши ролики, что очень короткие и крайне по существу. Иногда ощущение, что сижу рядом с коллегой и он на пальцах объясняет что как))) Класс и респект!

  • @nickett
    @nickett 2 ปีที่แล้ว

    Спасибо, детально и понятно :))

  • @aliakseyshliakhtsionak9006
    @aliakseyshliakhtsionak9006 2 ปีที่แล้ว

    Спасибо!
    Действительно наглядно и понятно :)

  • @ВладиславЧиверь
    @ВладиславЧиверь 2 ปีที่แล้ว

    всё понял.Спасибо

  • @seoonlyRU
    @seoonlyRU 2 ปีที่แล้ว +2

    лукасик вам от СЕООНЛИ

  • @funnymoment9164
    @funnymoment9164 4 ปีที่แล้ว +1

    Спасибо!

  • @NickRuster
    @NickRuster 2 ปีที่แล้ว

    Вот это годно

  • @VladimirEmelyanov
    @VladimirEmelyanov 3 ปีที่แล้ว

    Спасибо! Все очень понятно объяснил.

  • @yanlevchenko3870
    @yanlevchenko3870 3 ปีที่แล้ว

    Оч круто! Спасибо Евгений)

  • @LineAlex
    @LineAlex 4 ปีที่แล้ว

    Спасибо тебе, мил человек! Всё понятно на бытовом уровне!

  • @SplashDmg2011
    @SplashDmg2011 4 ปีที่แล้ว +1

    Спасибо! Но над звуком надо поработать, он ужасен)

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว +1

      Спасибо за отзыв! А что не так со звуком? Уже и внешняя звуковая и микрофон и даже фильтр взял для него ))

    • @SplashDmg2011
      @SplashDmg2011 4 ปีที่แล้ว +1

      @@EugeneSuleimanov видимо еще поднастроить надо все это дело) по ощущениям слишком задраны низкие частоты, из-за чего слышен неприятный "гул"

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว +1

      @@SplashDmg2011 проверю, спасибо

  • @Yornero
    @Yornero 2 ปีที่แล้ว

    Хорошее видео, спасибо за труд)

  • @ПавелМедведев-й8т
    @ПавелМедведев-й8т 4 ปีที่แล้ว

    Как всегда отлично ! А не могли бы вы сделать урок по слоям приложения - как разбивать приложение на слои и какие потерны при этом использовать . Спасибо

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว

      Спасибо, Павел! Я подумаю, что можно сделать полезного в этом плане.

  • @azerphoenix
    @azerphoenix 3 ปีที่แล้ว

    Очень годный контент. Спасибо за видео.

  • @Andrey-qf8uw
    @Andrey-qf8uw 4 ปีที่แล้ว

    Спасибо, очень круто!

  • @дикей-д3ф
    @дикей-д3ф 4 ปีที่แล้ว

    Спасибо) вот это я понимаю объяснение) а у вас не планируется туториала в похожем ключе по многопоточности в java ?

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว +6

      Спасибо за отзыв! Я подумаю, получится ли в подобном формате о многопоточности.

  • @konstantinchvilyov9602
    @konstantinchvilyov9602 2 ปีที่แล้ว

    Спасибо! Просто и понятно!

  • @ВладимирФартусов-ъ9ч
    @ВладимирФартусов-ъ9ч ปีที่แล้ว

    спасибо большое за такой подробный разбор

  • @a.d.4418
    @a.d.4418 4 ปีที่แล้ว

    👊

  • @ВиталийТелиженко
    @ВиталийТелиженко 4 ปีที่แล้ว

    А можно вопрос, возможно глупый? Если на стороне клиента секретный ключ шифруется на основе публичного ключа сервера, и по сути расшифровать его возможно имея доступ к этому публичному ключу, а этот серверный ключ, подписанный в CA, один же, то если второй клиент сделает запрос к тому же серверу и также получит доступ к его публичному ключу, то на его основе он сможет расшифровать секретный ключ первого клиента? Или они на каждый handshake для разных клиентов по разному генерятся и не подойдут соответственно друг другу?

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว +2

      Нет, не получится. Ключ сессии сможет расшифровать только сервер. И этот ключ валиден только для 1 клиента

    • @renniqs1084
      @renniqs1084 4 ปีที่แล้ว +4

      Посмотри алгоритм Диффи-Хеллмана(там где с краской объяснение и поймешь все) th-cam.com/video/vFjq9pID4-E/w-d-xo.html

    • @ВиталийТелиженко
      @ВиталийТелиженко 4 ปีที่แล้ว

      Спасибо!)

  • @suspiciousgoose7904
    @suspiciousgoose7904 2 ปีที่แล้ว

    Спасибо большое Вам очень понятно

  • @alexanderzakorko3500
    @alexanderzakorko3500 3 ปีที่แล้ว

    спасибо! помогло

  • @alexeicodes
    @alexeicodes 3 ปีที่แล้ว

    Отличное видео! Спасибо)

  • @protiv_bio
    @protiv_bio 4 ปีที่แล้ว

    Прекрасное видео!

  • @dmytro1270
    @dmytro1270 4 ปีที่แล้ว

    Супер. Спасибо)

  • @olgakusakina416
    @olgakusakina416 ปีที่แล้ว

    Спасибо! За час поиска первое нормальное объяснение.

  • @andreydmitriyev4582
    @andreydmitriyev4582 4 ปีที่แล้ว

    Спасибо!

  • @ivanatroshchenko5310
    @ivanatroshchenko5310 4 ปีที่แล้ว +4

    а что значит "подписал" сертификат? добавил туда какой-то текст внизу?

    • @funtikos
      @funtikos 4 ปีที่แล้ว

      Да. Добавляется к сертификату hash - например DFE5557. Это и есть подпись или сигнатура как её называют.

    • @kolyuchkin
      @kolyuchkin 3 ปีที่แล้ว +2

      @@funtikos , не просто добавить hash, но еще и зашифровать эту hash своим приватным ключом. В этом случае на проверяющей стороне смогут расшифровать электронную подпись на вашем открытом ключе и сравнить результат с hash от части "подписываемой" сообщения (например, сертификата).

  • @nikitapinaev114
    @nikitapinaev114 4 ปีที่แล้ว

    Очень хорошее объяснение, спасибо!)

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว

      Спасибо за отзыв, Никита!

  • @notmyfall
    @notmyfall 4 ปีที่แล้ว

    доступное объяснение, спасибо

  • @ts_user_0018
    @ts_user_0018 4 ปีที่แล้ว

    Очень полезно, спасибо.

  • @andriimelnyk7129
    @andriimelnyk7129 4 ปีที่แล้ว

    куда пропали видео собеседований?(

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว

      Не каждый же день - быстро надоест :)
      На днях точно будет следующее. Уже записано - "кандидат" - junior java разработчик в крупной компании.

    • @andriimelnyk7129
      @andriimelnyk7129 4 ปีที่แล้ว

      @@EugeneSuleimanov я в том плане, что не успел посмотреть последнее, а его удалили(

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว

      @@andriimelnyk7129 какое именно? Не было такого. Все 3 видео на месте в плейлисте

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว

      @@andriimelnyk7129 оставляю ссылку:
      th-cam.com/video/XZIwI_bdNKU/w-d-xo.html

    • @andriimelnyk7129
      @andriimelnyk7129 4 ปีที่แล้ว +1

      @@EugeneSuleimanov пора завязывать с файберами) второе видео в списке не увидел) спасибо!

  • @AnnaSmirnova1
    @AnnaSmirnova1 4 ปีที่แล้ว

    Сказки для джуниоров)))

  • @Taluksya
    @Taluksya 4 ปีที่แล้ว

    не понимаю зачем снимать ролики по темам которые давно уже более подробно описаны в интернете

    • @EugeneSuleimanov
      @EugeneSuleimanov  4 ปีที่แล้ว +2

      В самом начале ролика ответил на этот вопрос

    • @Taluksya
      @Taluksya 4 ปีที่แล้ว +1

      @@EugeneSuleimanov вначале пропустил немного, теперь я понял) спасибо