HTTPS가 뭐고 왜 쓰나요? (Feat. 대칭키 vs. 비대칭키)

แชร์
ฝัง
  • เผยแพร่เมื่อ 30 พ.ย. 2024

ความคิดเห็น • 225

  • @yalco-coding
    @yalco-coding  4 ปีที่แล้ว +21

    아래 링크에서 추가 정보들을 확인하세요!
    www.yalco.kr/31_https/

  • @robinlim6006
    @robinlim6006 4 ปีที่แล้ว +121

    와... 이정도 확신을 갖고 설명을 할 수 있으려면 얼마나 공부를 해야할까..

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว +20

      (뜨.. 뜨끔) 감사합니다!!

    • @jaycelee8453
      @jaycelee8453 2 ปีที่แล้ว +1

      마니마니

  • @higuchisequation3327
    @higuchisequation3327 2 ปีที่แล้ว +6

    와진짜대박이에요ㅋㅋ대칭키 비대칭키 개념이 이해가 안가서 유튜브를 뒤졌는데도 이 분처럼 정확한 설명과 이해하기쉽게 예시들어주는 사람은 없네요 이분이 진짜 독보적입니다..

  • @minguero
    @minguero 3 ปีที่แล้ว +5

    https => http 통신을 더 안전하게 하는 법
    대칭키: client와 server가 같은 키를 소유해 통신 데이터 복호화
    비대칭키: server가 clients들에게 public key를 배포하고 private key는 server에서만 소유
    HTTPs 통신 생성법
    1. 서버가 public key와 인증서를 client에 전송.
    2. CA (인증된 ssl third party)에서 브라우저가 public key와 인증서를 이용해 사이트 정보, 키 validation 완료
    3. 비대칭키로 데이터 통신 복호화는 algorithm runtime이 크기때문에 부담스러우므로
    3. a)해결법으로 처음 client에서 sever로 보낸 랜덤한 데이터를 이용해 대칭키 생성후 대칭키를 이용한 암호화 데이터 통신 시작
    4. 안전한 https 통신망 구축 완료
    유익한 정보 감사합니다!

  • @킹크로커
    @킹크로커 12 วันที่ผ่านมา +1

    대칭키 공개키 방식 이해가 안가서 유튜브 영상 3-4개나 틀어보고 네이버 글도 읽어봤는데 이 유튜브 영상 하나로 바로 이해 됐습니다 감사합니다... 감사인사를 남길수 밖에 없는 설명이십니다 최고에요 ㅠㅠ

    • @yalco-coding
      @yalco-coding  12 วันที่ผ่านมา

      도움되어드려 기쁩니다!! 감사합니다!!

  • @최인경-k1w
    @최인경-k1w 3 ปีที่แล้ว +17

    이 강의를 무료로 들을 수 있다니 행운입니다 . 얄코님 감사해요❣️

  • @kenwooshim
    @kenwooshim 3 ปีที่แล้ว +37

    댓글을 잘 달지 않지만, 언제나 어려운 개념을 이렇게 쉽게 설명해주시고 재미있게 이해할 수 있게 도와주셔서 정말 감사드립니다.
    무언가를 알고있는 사람은 많지만, 그걸 잘 설명할 수 있는 사람은 적습니다.
    그리고 그 설명을 듣는 이가 명쾌하게 이해할 수 있게 설명할 수 있는 사람은 더욱 적지요.
    얄팍한 코딩사전님께서는 항상 복잡한 개념을 재미있고 지루하지 않게 이해시켜주는 재능이 있는 것 같습니다.
    앞으로도 좋은 영상 많이 만들어주셨으면 좋겠습니다.
    고맙습니다.

    • @yalco-coding
      @yalco-coding  3 ปีที่แล้ว +1

      큰 힘이 되는 댓글 감사드립니다!!!

  • @kimchidominator
    @kimchidominator 3 ปีที่แล้ว +4

    와 진짜 10분 만에 사실상 거의 전부를 설명하셨네요.
    그냥 수박 겉핧기 식으로 하고 넘어갈줄 알았는제

  • @정민찬-m3f
    @정민찬-m3f 3 หลายเดือนก่อน +1

    tls 알고리즘 공부하고 있어서 여러 영상 찾아봤는데 이 영상처럼 깔끔하게 알려준 건 없었어요.. 감사합니다.

  • @GRIT-minchan
    @GRIT-minchan 2 ปีที่แล้ว +2

    순한맛, 중간맛, 매운맛 나눠 설명하는 아이디어가 참 좋습니다~

  • @린지-q2w
    @린지-q2w 2 ปีที่แล้ว +1

    사실 얄팍의 의미가 필요한 부분만 쏙쏙 골라 낸거라 얄팍하다는 거죠? 모든 영상의 퀄리티가 장난 아니네요 이해하기 정말 쉬워요!!! 좋은 영상 감사합니다.

  • @climaXchelsea
    @climaXchelsea 4 ปีที่แล้ว +20

    진짜 미쳤다... 설명 너무 쌈박하네요ㅜㅜ 좋은 영상 감사합니다!!

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว

      감사합니다!!!

    • @J_JONG
      @J_JONG 4 ปีที่แล้ว

      정말 쉬웠네요

  • @Alanimdeo
    @Alanimdeo 3 ปีที่แล้ว +5

    설명을 참 명료하게 잘 하시네요. 한 번 듣고 바로 이해했습니다. 감사합니다.

  • @cheeeze612
    @cheeeze612 4 ปีที่แล้ว +3

    전 웹개발자인데 요즘 이렇게 쉽게 정리해주는 사람은 못봤어요.. 대단한 내용들

  • @abcchoco
    @abcchoco 4 ปีที่แล้ว +12

    와..진짜ㅠㅠ영상구성 너무좋아요 단계적으로 이해할 수 있어서 좋아요 항상 감사합니다!

  • @장종규-n1i
    @장종규-n1i 2 ปีที่แล้ว +5

    영상길이가 10분이라서 그냥 일반인 상식정도 얘기 해주겠구나 했는데 단계별로 간결하고 정확한 지식이 압축되어 다들어가있네요😮 이해하기 쉽게 설명도 잘하시네요~👍

  • @왕파리-b3h
    @왕파리-b3h 2 ปีที่แล้ว +1

    뭐냐 이사람 아주 어려운 지식을 아주 쉽게 설명해주는 능력
    오늘 첨 우연히 보면서 애도 별볼일 있겠어 하며 봤는데 , 감탄 그자체네 이런게 득템인가!

  • @beathuman2169
    @beathuman2169 3 ปีที่แล้ว +2

    헷갈릴때마다 들어와서 복습합니다. 존경합니다 행님..

  • @박헌남
    @박헌남 5 หลายเดือนก่อน +1

    클라이언트와 서버는 서로 전달받은 무작위 데이터 말고도 합의한 `암호 프로토콜`를 정하게 되며, 10:08 이후에 나오는 `일련의 과정`은 서로 가지고 있는 임시 키를 합의한 프로토콜로 같은 대칭키를 만들게 되어 암호화 통신을 합니다.

  • @durindo
    @durindo 4 ปีที่แล้ว +1

    와... 내용 퀄리티가 댓글을 안 남길 수 없게 하네요.
    좋은 자료 감사합니다.

  • @jisuw2747
    @jisuw2747 3 ปีที่แล้ว

    10분이 10초가 되는 것 같은 시간 순삭;;;;;;;; (그 만큼 10분 이라는 시간이 전혀 길다고 느껴지지 않고 설명을 얄코 님이 엄청나게 설명 잘하심;;;;)

  • @user-ek9io6ih9k
    @user-ek9io6ih9k 2 ปีที่แล้ว +1

    좋은 영상 정말 감사드려요
    복잡한 이론이 한 번에 정리가 됐습니다

  • @young_moneycode9315
    @young_moneycode9315 ปีที่แล้ว +1

    와 인도 애들꺼부터 다양하게 봤지만 이렇게 설명 깔끔하게 하는 사람 처음 봄.. 바로 구독
    영상 지우지 말아주세요 나중에 생각 안나면 복습하게..

  • @범고래-r4l
    @범고래-r4l 4 ปีที่แล้ว +3

    어려운 내용을 10분만에 깔끔하게 정리해주시다니..! 덕분에 궁금증이 많이 해소되었습니다. 감사합니다!!

  • @vazzi_
    @vazzi_ 2 ปีที่แล้ว +1

    항상 쉽고 재밌고 빠른 설명 너무 감사드려요!!!!!! 한번에 정리완료됬네요

  • @youngkim2547
    @youngkim2547 2 ปีที่แล้ว +1

    많이 배웠습니다. 설명이 쏙쏙 들어오네요. 땡큐~~

  • @ringring8727
    @ringring8727 4 ปีที่แล้ว +6

    와 이 정보들을 이렇게 쉽게 알려주실 수 있으시기까지 얼마나 많은 공부를 하셨을지 ㅠㅠ 얄코님 덕분에 저는 럭키하게 공부할 수 있게되었네요!!! 감사합니다 덕분에 어려울 수 있는 내용들을 쉽게 이해할 수 있고 흥미를 가지고 계속 공부할 수 있는 것 같아요!!! 정말 감사드려요 🤗

  • @강진구-k7c
    @강진구-k7c 2 ปีที่แล้ว +1

    와 이건 진짜 설명을 너무 잘해주시네요 믿고보는 얄코

  • @사이다콜라-e2p
    @사이다콜라-e2p 4 ปีที่แล้ว +3

    와 진짜 설명퀄 미쳤네요 정말 감사합니다
    회사 서버에서 몇가지 서비스들 암호화해야해서 눈대중으로 원리는 잘 모르고 돌아가게만 해놨는데 그간 궁금한게 많이 해결됐어요 특히 CA역할이요

  • @유승원-u3m
    @유승원-u3m 2 ปีที่แล้ว +1

    설명 무쳤다… 인프콘에서 뵙고 싶었는데 떨어졌네요.. 아쉽

  • @또랑이-x9h
    @또랑이-x9h 4 ปีที่แล้ว +3

    이런 거 볼때마다 궁금해집니다..
    얄코님은 뭐하시는 분이세요?...
    정말 많은 걸 알고 계시고 설명도 쏙쏙 들어오시게 하시네요.
    감사합니다!

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว +1

      그냥 개발자입니다 ㅎㅎ. 저도 매번 찾아보고 공부해가면서 만들고 있어요 😅

  • @송형선-i6w
    @송형선-i6w 3 ปีที่แล้ว +3

    좋은 영상 감사합니다!
    인증서는 CA의 정보와 도메인, 그리고 서버의 공개키가 CA의 개인키로 전자서명이 된 보증문서고
    클라이언트는 브라우저에 등록된 CA의 공개키로 인증서 복호화에 성공하면 서버의 공개키가 안전하다는 확신을 하게되고, 통신에 쓰일 대칭키를 발행합니다.
    이 대칭키는 서버의 공개키로 다시 암호화되고, 서버는 개인키로 이를 복호화해서 대칭키를 획득하구요.
    이후 통신에서는 이 대칭키만 이용하여 암복호화를 합니다.
    덕분에 헷갈렸던 개념이 정리가 되었어요. 서버만 키를 발행할 수 있을 것 같다는 고정관념? 때문에 헷갈렸었네요.
    정말 감사합니다.

    • @yalco-coding
      @yalco-coding  3 ปีที่แล้ว +1

      감사합니다!!

    • @java-spring-kotlin
      @java-spring-kotlin 3 หลายเดือนก่อน

      "이 대칭키는 서버의 공개키로 다시 암호화되고, 서버는 개인키로 이를 복호화해서 대칭키를 획득하구요." 이 말 아닌데

  • @user-nm8oo6qf5s
    @user-nm8oo6qf5s 4 ปีที่แล้ว +3

    감사합니다. 이 영상으로 코딩사전님 채널을 처음 접하게 되었어요.
    채널에 다른 동영상도 전부 다 보러 갑니다
    진짜 이해 잘되게 설명해주셔서 너무 유익하네요
    짱이에요

  • @hanjang513
    @hanjang513 ปีที่แล้ว +1

    안녕하세요, 좋은 강좌 감사합니다. 그런데, SSL이 핸드셰이크를 위한 요청과 응답을 주고 받을 때에는 어떤 프로토콜을 사용하나요? HTTP를 사용하나요? TCP를 사용하나요? 혹시 때에 따라 둘 다 사용하기도 하나요?

  • @michinnom5485
    @michinnom5485 3 ปีที่แล้ว +3

    10:01 좋은 영상 감사합니다!! 질문이 한 가지 있는데, 10분 01초에서 악수할때 생성된 두 무작위 데이터를 사용해서 클라가 임시키를 만들고 서버로 보낼때 그건 서버의 공개키로 암호화되어있으니까 누구나 볼 수 있지 않나요? 그러면 그걸 기반으로 대칭키가 생성되어도 제3자가 모두 아는 것이 아니라 어떻게 양쪽만 알 수 있나요? 양쪽에서 일련의 과정을 거쳐서 대칭키를 생성해야할텐데, 이 양쪽의 "일련의 과정"이라는 것을 서로 한번이라도 공유하는 것이 어떻게 가능한지 알고싶습니다. (영상 초반에 설명주신 대칭키의 한계처럼 이 "일련의 과정" 이란 것도 처음에 한번은 서로 오가야 하지 않나요?) 질문이 장황해서 죄송합니다.
    질문 요약: handshake시에 얻은 두 무작위데이터로 클라가 임시키 만들고 그걸 서버의 공개키로 암호화해서 보낸다. (지금까지 이 암호화된 임시키는 누구나 볼수 있다. 왜냐하면 handshake시에 얻은 데이터는 암호화안되어있으므로 누구나 볼 수 있고, 공개키도 누구나 가질 수 있으니까). 그리고 양쪽에서 일련의 과정을 거쳐 임시키로 대칭키를 만드는데, 이 대칭키는 양쪽만 서로 알 수 있다. 그러면 이 일련의 과정을 서로만 공유해야하는데 그게 어떻게 가능한가..? (최초 1회에 서로 둘 만 공유하는거, 그게 대칭키의 한계가 아니었나..?)
    가 요약인데 요약이 오히려 더 기네요ㅠ 결국 "이 일련의 과정을 둘만 공유해야하는데 그게 어떻게 가능한가..?"이 질문입니다. 감사드립니다!

    • @yalco-coding
      @yalco-coding  3 ปีที่แล้ว +1

      이 부분이 깊이 들어가면 복잡해서 영상에 넣지 못했는데, pre master secret 라고 구글링해보시면 디테일한 자료들이 많이 나옵니다. 언젠가 사이트 등에 정리해놓을게요 🙂

    • @michinnom5485
      @michinnom5485 3 ปีที่แล้ว

      @@yalco-coding 감사합니다^^

  • @DavidKim-cf5yq
    @DavidKim-cf5yq 4 ปีที่แล้ว +5

    진짜 예전에 헷갈렸던 부분들이 말끔하게 정리되네요... 좋은 영상 너무 감사합니다!

  • @참치마요네즈-q6u
    @참치마요네즈-q6u 2 ปีที่แล้ว

    구독박았습니다. 선생님... SW직군 기술면접에 특히나 특화된 채널같네요!

  • @hare-and-tortoise
    @hare-and-tortoise 2 หลายเดือนก่อน +2

    요약
    - 대칭 키 방식은 빠르고 좋다! 주고 받다 뻇기면 ㅈ된다는 문제를 뺴고.
    - 이 문제를 해결하기 위해 안전한 비대칭키 방식을 사용한다! 비대칭키는 ㅈㄴ 느려서 이때만 쓴다.
    - 안전하게 주고 받은 대칭 키로 즐거운 HTTPS 소통을 한다!

  • @공부하는개발자핑구
    @공부하는개발자핑구 3 ปีที่แล้ว +1

    지식나눔 감사합니다 😚구독했어요..!!

  • @귀여운알파카
    @귀여운알파카 2 ปีที่แล้ว

    와... 구독해서 영상 하나씩 전부 보고있는데 너무 좋습니다

  • @devtoro5601
    @devtoro5601 3 ปีที่แล้ว

    와...이런 귀한 영상을 이제야 보네요.
    감사합니다.

  • @영철윤-b7v
    @영철윤-b7v 3 ปีที่แล้ว +1

    진짜 무릎 탁 치고 갑니다

  • @김병수-p7t
    @김병수-p7t ปีที่แล้ว +2

    와..... 쩐다...... ❤❤❤🎉🎉🎉

  • @AssociazioneCalcio
    @AssociazioneCalcio 4 ปีที่แล้ว +2

    기다렸습니다.^^ 좋은 정보 감사합니다..

  • @jooyeonlee840
    @jooyeonlee840 3 ปีที่แล้ว +2

    감사합니다. 실무에서 뛰고있는데도 정말 감탄할만한 영상퀄리티네요.. 혹시 영상에서 설명하실때 그림, 텍스트, 음악 삽입등은 얄코님께서 직접 제작하고 영상 편집까지 하시는건지 여쭤봐도될까요?

    • @yalco-coding
      @yalco-coding  3 ปีที่แล้ว

      네 맞습니다 🙂 감사합니다!!

  • @고양이-O.O
    @고양이-O.O 4 ปีที่แล้ว +2

    한번 더 복습하는 계기가 되었습니다.

  • @가나다-k6k4q
    @가나다-k6k4q 4 ปีที่แล้ว +1

    영상 처음부터 정주행 다했습니다 너무 재밌고 이해하기 쉽게 설명해줘서 큰도움이 됩니다 힘내세요

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว +1

      ㅠㅠ 감사합니다!!

  • @Mia-ig9pd
    @Mia-ig9pd 3 ปีที่แล้ว +1

    컴활 공부하다 궁금해져서 찾아왔어요 ㅎㅎ 설명이 이해하기 쉽고 간단해서 좋아요

  • @김범석-h7h
    @김범석-h7h 3 ปีที่แล้ว +2

    얄코체고~ 알찬 설명에 감사합니다~^^

  • @simyeongryu2531
    @simyeongryu2531 3 ปีที่แล้ว +9

    리얼 갓.. 감사합니다

  • @이형준-x3q
    @이형준-x3q 4 ปีที่แล้ว +8

    3:58 중간맛
    7:33 매운맛

  • @고양이-O.O
    @고양이-O.O 4 ปีที่แล้ว +2

    나중에 QnA 시간이 있으면 좋겠어요. 궁금한게 있다면 회사 발표 자료 대신 영상으로 이런식으로 만드는게 이해시키기 더 쉽고 좋은데.. 저 이미지와 움직임. 이런것들을 어떻게 만들어내는지 궁금해요.

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว +2

      이미지들은 일러스트레이터로 하나하나 만듭니다 ㅠㅠ 영상은 기본적으로 프리미어에서 작업하고 점선 등의 에니메이션은 에펙에서 추가해요. 이게 정말 노가다라 편집만 며칠이 걸립니다 😭

    • @고양이-O.O
      @고양이-O.O 4 ปีที่แล้ว

      @@yalco-coding ㅠㅠ 정말 힘든거였군요.. 감사합니다.

  • @yomgi3292
    @yomgi3292 2 ปีที่แล้ว +1

    형 사랑해요 기초강의 조금만 더 올려주세요 ㅠㅠ

  • @safetyscaffoldingman4622
    @safetyscaffoldingman4622 3 ปีที่แล้ว

    안녕하세요 명쾌한설명 감사합니다 ! 제가 드릴건 댓글과 좋아요 밖에 없네요 썜

  • @wotomy
    @wotomy 4 ปีที่แล้ว +1

    캬 진짜 명쾌하네요. 모호했던게 확실해졌음

  • @duhokim924
    @duhokim924 4 ปีที่แล้ว +3

    깔끔한 정리 감사합니다! http와 웹소켓도 깔끔하게 설명 부탁드려요!!

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว

      준비해볼게요. 제안 감사드립니다!!

  • @dev_jeongdaeri
    @dev_jeongdaeri 4 ปีที่แล้ว +2

    정말 감사합니다!!🤗👍👍👍

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว

      감사합니다 정대리님!!!

  • @too_late_to_stop
    @too_late_to_stop 3 ปีที่แล้ว

    설명 미쳤따리..... 설명이 자세한건 물론 설명의 방식까지.....

  • @INTP_UNEE
    @INTP_UNEE ปีที่แล้ว +1

    진짜 감사합니다! 필요했었는데 http와 https의 의미를 알았네요..ㅋㅋ

  • @이도레-b8h
    @이도레-b8h ปีที่แล้ว +1

    와 재밋어서 새벽에 영상 정주행 하고 있어요

  • @양지환-x4n
    @양지환-x4n 3 ปีที่แล้ว +1

    많이반성하고, 많이배우고갑니다 감사합니다!

  • @권효근-k7y
    @권효근-k7y 10 หลายเดือนก่อน +2

    개발자의 사다리같으신분... 감사합니다

  • @hintoki08lee52
    @hintoki08lee52 4 ปีที่แล้ว +1

    진짜 핵심만 설명 잘해주시는거같아요 그림도 쉬워서 이해잘되구요~! ㅜㅜ 영상올라올때마다 꾸준히 보고있습니다~! 앞으로도 열심히 구독할테니 많은 영상 부탁드려요~!

  • @hwang8264
    @hwang8264 4 ปีที่แล้ว +4

    와 진짜 설명 너무 명료합니다! 감사합니다!

  • @arthuman2007
    @arthuman2007 4 ปีที่แล้ว +1

    자막 들어오니깐 쑥쑥 머리 들어옵니다 짱짱짱!!!

  • @kabkee
    @kabkee 2 ปีที่แล้ว

    난이도별로 순차적으로 설명한거 지렸죠?

  • @woosungjjangtv
    @woosungjjangtv 4 ปีที่แล้ว +1

    그래서 letsencrypt 프로젝트가 엄청난거 같아요. 3달마다 갱신해야되긴 하지만 cron으로 돌려주면 자동으로 갱신되니깐요. DNS이용하면 와일드카드 인증서까지 무료로 발급되니깐 정말 신세계인 것 같아요.

  • @이준택-d2r
    @이준택-d2r 4 ปีที่แล้ว +1

    코딩사전님 리스펙합니다. 컨텐츠 잘보고있어요

  • @오히려좋아-h8i
    @오히려좋아-h8i 3 ปีที่แล้ว +1

    안녕하세요. 정말 이해가 쏙쏙 됩니다. 듣다가 한가지 이해 안되는 점이 있어서 염치불구하고 질문드립니다. 비대칭키 방식과 대칭키 방식 둘다 암호화/복호화하는데, 비대칭키 방식이 대칭키 방식보다 컴퓨터에 더 부담을 주는 이유는 무엇인가요?

    • @yalco-coding
      @yalco-coding  3 ปีที่แล้ว

      그 공식, 알고리즘이 더 복잡하기 때문입니다 😀. 비대칭이 더 어려운 계산이기 때문이에요

    • @오히려좋아-h8i
      @오히려좋아-h8i 3 ปีที่แล้ว

      @@yalco-coding 하이고..답변 감사합니다!

  • @닥터페퍼-p7x
    @닥터페퍼-p7x 3 ปีที่แล้ว +2

    쉽게 가르쳐주셔서 감사합니다!!

  • @조상현-l4i
    @조상현-l4i ปีที่แล้ว +1

    안녕하세요 너무 잘 들었습니다! 혹시 영상 내용을 요약해서 블로그에 따로 정리해도 될까요? 공부목적입니다..!

    • @yalco-coding
      @yalco-coding  ปีที่แล้ว

      물론입니다 🙂 출처 남겨주시면 감사하겠습니다!

    • @조상현-l4i
      @조상현-l4i ปีที่แล้ว

      @@yalco-coding 넹 감사합니다!!

  • @naverhood6727
    @naverhood6727 3 ปีที่แล้ว +1

    HTTPS에 대해 아주 쉽게 이해할 수 있는 영상 정말 감사드려요!!
    그런데 혹시 실례가 아니라면 질문을 하나 해도 될까요??
    제가 장고를 이용해서 서버 애플리케이션을 만들고 AWS EC2에서 Ngnix를 통해 서버를 배포해봤는데, 도메인만 있다면 let's encrypt 등을 이용하면 HTTPS 인증을 받는 것이 아주 간단하더라고요. 그러면 네이놈같은 피싱사이트들에서도 HTTPS 인증을 받으면 쉽게 뚫릴 수 있는 보안 방식이 아닌가 생각이 드는데, 이런 문제는 어떻게 해결하는 건가요??

    • @yalco-coding
      @yalco-coding  3 ปีที่แล้ว

      웹사이트를 접속하고 주소창의 자물쇠를 클릭해보면 어디에서 인증을 받았는지 확인할 수 있어요 😀 렛츠인크립트로 인증받은 곳은 검증받고 신뢰성 높은 곳으로 표시되지 않습니다. 큰 회사들은 비싼 곳에서 인증을 받아요. 여튼 클라이언트와 서버간 암호화는 진행되므로 안하는 것보단 훨씬 낫죠.

  • @sungjuyea4627
    @sungjuyea4627 4 ปีที่แล้ว +1

    학부에서 RSA 내용 열심히 배웠지만 이해가 잘 안되었는데 여기서 한큐에 이해하고 갑니다 ㅎㅎ

  • @dotgaepark5206
    @dotgaepark5206 3 ปีที่แล้ว

    댓글은 첨인데.. 면접 준비 중이라 꼼꼼히 봤네용! 항상 잘 보고 있어요. 이해하기 쉬운 설명 감사합니당!!

  • @IllilIlIIIil
    @IllilIlIIIil ปีที่แล้ว +1

    와 너무 좋은 내용 감사합니다

  • @makergona
    @makergona 4 ปีที่แล้ว +1

    잘보고있습니다. 아직 한참 전 영상을 보고있지만 항상 도움이 됩니다.

  • @마스터컴다
    @마스터컴다 3 ปีที่แล้ว +1

    형님! api를 위한 서버도 https 방식으로 보내야 할 것 같은데? 그러려면 웹서비스와 별도로 CA에 인증을 또 받아야하는 건가요? 아님 웹서비스와 같은 도메인을 쓰는 방식으로 하는걸까요?(example.com/api/user/1) 우문일지 모르겠습니다만 덕분에 잘 배우고 있습니다. 감사합니다 :)

    • @yalco-coding
      @yalco-coding  3 ปีที่แล้ว

      같은걸로 여러 도메인에 인증이 됩니다 😀 서버에 인증서 파일을 넣고 웹서버에서 연결해주면 돼요

    • @마스터컴다
      @마스터컴다 3 ปีที่แล้ว

      @@yalco-coding 감사합니다! 스승님 :)

  • @phillipchoi1570
    @phillipchoi1570 4 ปีที่แล้ว +2

    정말 좋은 영상이네요 감사합니다!

  • @hyeongjunlee181
    @hyeongjunlee181 4 ปีที่แล้ว +1

    궁금한 것이 있어서 질문드립니당.. 클라이언트가 핸드쉐이크 시 네이버 서버로부터 받은 인증서 내부에 있는 네이버 서버의 공개키는 사용자마다 모두 동일한 것인가요? 동일하다면 해커도 동일한 방식으로 네이버 서버의 공개키를 획득할 수 있는 거죠?? 그러면 비대칭키 방식으로 서버->클라로 암호화된 대칭키를 보내줄 때 탈취해서 획득한 공개키로 복호화할 수 있는 것인가요?

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว +1

      그러면 안 되기 때문에 서버에서 클라이언트로 보내는 보안적으로 중요한 정보는 비공개키로 암호화를 안 합니다. 양쪽에 생성된 대칭키로 암호화 및 복호화를 하는거죠 😀

    • @seongmin_lee
      @seongmin_lee 4 ปีที่แล้ว +1

      얄코님이 말씀하신대로 handshake 단계가 종료되면 클라이언트 별로 동일한 대칭키를 갖고 있기 때문에 그 뒤로는 비공개키를 사용하지 않습니다.
      아니 굳이 대칭키를 클라이언트 별로 만들거면, 비대칭키를 클라이언트로 만들면 안되나요? 라고 물으실 수도 있습니다.
      왜 이렇게 힘들게 키교환해서 대칭키를 만드느냐고 하면, 키 길이 때문인데요.
      흔히 사용하는 비대칭키의 길이는 보통 1024, 2048(권장) 입니다. 그에 비해 대칭키는 128, 256(권장), 512 정도이지요.
      키 길이가 길다는 것은 키생성 및 암복호화 할때에 비용이 증가한다는 말입니다.
      영상에서는 그걸 컴퓨터에 무리를 준다고 표현하셨는데, 암복호화는 연산의 일종이기 때문에 CPU의 사용이 높아지고 암호화할 데이터 사이즈가 증가함에 따라 메모리도 많이 먹습니다.

  • @남의집구경용
    @남의집구경용 2 ปีที่แล้ว +1

    👍

  • @swq1416
    @swq1416 3 ปีที่แล้ว +1

    궁금한게 있는데
    디도스로 정보를 알아서 https이용해서 문자로
    클릭해서 피싱할 수 있을 수 있나요?

  • @이예쁜-r3b
    @이예쁜-r3b 4 ปีที่แล้ว +2

    미쳤다. 10분만에 이런 지식을..

  • @as433510
    @as433510 2 ปีที่แล้ว +1

    최고예요 ㅅ

  • @junkorea427
    @junkorea427 4 ปีที่แล้ว +1

    네이버 !!! 네이놈 ~^^~* 정말 알기 쉽게 설명해주셨습니다.. 감사합니다.

  • @kyurasii
    @kyurasii 4 ปีที่แล้ว +2

    와? 지나가는 말로 이러면 좋을 거 같아요~ 했는데 해주셨다...

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว

      오래 걸렸어서 죄송해요 ㅠ

  • @fe_3956
    @fe_3956 2 ปีที่แล้ว +1

    감사합니다

  • @kang-pd
    @kang-pd 4 ปีที่แล้ว +1

    늘 좋은 영상 감사드립니다!!

  • @2023-c9p
    @2023-c9p ปีที่แล้ว +1

    오오 설명 너무 좋아요

  • @youjunghong9160
    @youjunghong9160 ปีที่แล้ว +1

    와씨 잘 이해하고 갑니다~!

  • @우효민-n8t
    @우효민-n8t 7 หลายเดือนก่อน +1

    설명 잘하신다!

  • @vitamaxdh
    @vitamaxdh 4 ปีที่แล้ว +1

    RSA가 항상 이해 잘 안갔었는데 감사합니다!!!

  • @Gusitkorea
    @Gusitkorea 3 ปีที่แล้ว +1

    궁금한게 있는데 DNS란 무엇인가요?
    VPN과 DNS는 다른건가요?

    • @yalco-coding
      @yalco-coding  3 ปีที่แล้ว

      제 두번째 최근 영상 주제입니다 😀

  • @shinmini99
    @shinmini99 2 ปีที่แล้ว +2

    언제나 선생님이 가진 지식을 이해하기 쉽게 설명하실 때 개발을 진심으로 즐기시는 것같아 선생님 영상을 볼때마다 저도 즐기며 보는 것같아요! 귀한 영상 매번 올려주셔서 감사합니다☺️

  • @tkkim3698
    @tkkim3698 2 ปีที่แล้ว

    와 고퀄리티 설명 대박.. ㄷㄷ

  • @Koeifnskcjdks
    @Koeifnskcjdks 4 ปีที่แล้ว +2

    정처리실기 계속 떨어지네요...어떻게공부를해야할지ㅜㅜ감사합니다도움이되요!

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว

      ㅠㅠ 요령이 생기실거에요. 화이팅!!!

  • @존버장인-m1g
    @존버장인-m1g 2 ปีที่แล้ว

    좋네요 정말 최고.

  • @chzidm
    @chzidm 3 ปีที่แล้ว +3

    8:34 인증

  • @junyoungpark7742
    @junyoungpark7742 4 ปีที่แล้ว +1

    안녕하세요 영상 잘 봤습니다!
    하나 궁금한게 있는데요.
    클라이언트가 서버의 공개키를 얻은 시점으로부터 비대칭키 통신을 하면 성능상으로 부하가 가는 이유가 뭔가요??
    클라이언트가 서버의 공개키를 얻고 첫번째 통신하는 시점에 클라이언트의 공개키를 서버에게 전송해주기만 하면
    클라이언트와 서버는 이제 더 이상 서로의 키를 얻기 위해 통신하지 않아도 되니
    대칭키와 부하가 비슷하지 않나요??

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว +1

      비대칭키를 복호화하는 계산 자체가 대칭키보다 훨씬 어렵기 때문이에요 😀 해당 문장은 그 의미였습니다.

    • @junyoungpark7742
      @junyoungpark7742 4 ปีที่แล้ว +1

      그렇군요 그럼 네트워크 상으로의 비용은 비슷하다고 봐도 될까요?

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว +1

      영상의 함축된 설명대로만이라면 그렇겠지만, 실제 HTTPS 통신에서는 더 복잡하고 많은 일들이 일어나기때문에 의미있는 비교는 아닐 것 같아요 🙂

  • @oseansim
    @oseansim 4 ปีที่แล้ว +2

    선댓 후감! 감사합니다!

  • @junyoungpark7742
    @junyoungpark7742 4 ปีที่แล้ว +1

    근데 http의 경우 매 요청마다 tcp 커넥션을 맺고 끊지 않나용??
    매번 커넥션을 생성하면 매번 공개키를 얻고 대칭키를 생성하는 과정을 진행해줘야 할텐데
    그럴거면 그냥 바로 공개키로 암호화해서 보내면 되지않나? 라는 생각이 들어서 질문 드립니다!

    • @yalco-coding
      @yalco-coding  4 ปีที่แล้ว +1

      비대칭키인 공개키로 보내진 것을 푸는데는 컴퓨팅파워가 더 들기 때문입니다. 보내지는 데이터량이 많아지면 서버에 무리가 가거든요 😀