ขนาดวิดีโอ: 1280 X 720853 X 480640 X 360
แสดงแผงควบคุมโปรแกรมเล่น
เล่นอัตโนมัติ
เล่นใหม่
講得太厲害了 順便複習了之前網路安全不太懂得部分
是我见过最好的 HTTPS 科普视频,没有之一。比那些拿概念出来讲的好多了。
技术看得越多越觉得,单一管理者造成的危害不仅在国家范围,而且渗透进社会的每一个角落。
openAI和马斯克这两个新上位的圣人就是接下来的垄断者,自称“小助手”的agi,脑机接口加智能机器人全是冲着去人化和人身控制走的。最近美国还破天荒极力重返之前看不上的联合国教科文组织,明摆着要为之后的国际标准博弈占位。如果“open”AI接下来还有新的技术突破,估计向“不规范”的开源模型发出道德质疑就不远了。
抓你坐牢
社會積分-100
视频的细节远远多于我在课文学到的部分...添加了很多细节w也可能是我的网络安全那门课属于fundamental,introduction这种入门级别的关系吧。总之,学到了很多XD
作为相关行业人士。up主说得很好
我網路資安小白,卻還是能夠理解。感謝。
这是我看过关于 https 中的最强的一个入门视频没有之一。
罕见的好内容!
講得超好,謝謝你❤
CS专业看得好爽
只要是基于人的运行逻辑开发出来的东西、就存在bug、只能一边打补丁一边被破解。
請問最後說的 CT 是不是應該有個 log server 讓大家去做查詢,即使 Server 內部的證書頒發 log 是用 merkle tree 實做,實現透明化並無法修改,但是 log server 是由哪些機構去做維護的? log server 也是屬於去中心化嗎?
講的超清楚
讲得真好。很好奇这种视频是怎么做出来的。
似乎發現了個優質頻道
感覺聽懂了很厲害的東西
我感觉你的视频真的让我学到了很多,希望可以出区块链的内容!
謝謝,講的很清楚
Symantec 出過包....誤發憑證..
在技术层面牛B哄哄的基于非对称加密的SSL证书最终却是靠人与人之间的信任(CA机构)来解决的。
至少大厂的信任还是值点钱的
如果CT用了区块链技术,是不是CA机构没有存在的必要了。
根哈希值那没听懂。如果不断地有新的证书颁发记录产生,那么之前的根哈希值就会在新的树里变成下面一层的子哈希值了,那么这个根哈希值就是一个不断基于之前的哈希值计算的新哈希值啊,怎么保证它一直不变来供人验证呢?
因为merkl树的功能是数据验证,所以一旦确定了基础的数据是不会再更改的,也就是说如果有新的记录将会被记录到新的树上
@@kevin89298 感谢解释!
关于第二部,攻击者拦截服务器的证书的明文部分,用自己的私钥进行签名,然后发送给浏览器,接着拦截CA机构的公钥,换成自己的公钥,发给浏览器,从而得到秘钥,再使用服务器的公钥对秘钥加密后发给服务器呢?
把CA機構的公鑰存放在使用瀏覽器的本機應該可以解決這個問題。
CA 的公鑰會預先存在終端設備
视频内容很不错,但是语速有些快,稍微慢点比较好
設定->播放速度->0.75
百度在chrome上沒有https, 那説明了什麽?
是不是.cn的域名😂
有夠清楚,還帶八掛花邊新聞,好看
講得很好
CT机制还是没有彻底去中心化吧?
大家都去同步日志、计算签名。增加一条记录时,创建者提供新的签名,需要区块链中 50% 以上其他节点计算并“认可”签名值。
好像有聽懂那麼一丟丟難怪我之前都聽不懂,看這都講成這樣了還是好難
我选择输入 thisisunsafe
癌赤踢踢屁癌斯,哈哈哈。
那想问下为什么lets encrypt是免费的
因为lets encrypt只是验证dv证书,也就是说只验证域名所有权,所以你每次申请时只是提交邮箱就行了,而不去验证组织信息,时间只有3个月。其他的CA会提供ov和扩展验证ev证书,需要更多的人工审核和验证,所以就贵啊。大公司门户网站里都是权威证书,安全性高,个人自己lets encrypt就够了
@@stevenwinsir6229 噢噢明白啦谢谢大佬科普
结果用户是从某某软件园下载的浏览器, 被植入一堆假证书🤣
最近就在搞把自己簽的CA證書安裝在電腦上。來達成自己當CA的目的
請問具體是達成什麼目的 是幫自己的網站或服務做憑證嗎
@@AAA1649 不能說具體目的,但真的很好用,而且很多做非法的網站都非常需要,我為什麼這麼篤定,因為我就是其中一員
意思是只有你的這台電腦可以瀏覽用你自己的CA證書簽名的網域而且你也必須向Log伺服器申報你的證書,除非你modify你的瀏覽器,把ERR_CERTIFICATE_TRANSPARENCY_REQUIRED錯誤停用而在其他電腦上沒有任何瀏覽器可以正常瀏覽你的域名,因為CA證書不是受信任機構頒發的加密學真的是十分的深奧,只能希望未來能由AI區塊鏈來管理Log伺服器了~
@@champsingxiang 還真不是這樣
@@mattlai443 那你可以跟大家說明看看呀
公钥和私钥是两对吧公钥加密,私钥解密
你和你男(女)朋友应该只算一对情侣吧😊
也可以秘钥加密,公钥解密。这个方法用来验证消息的完整性和来源
不,一個通訊的公私鑰確實是兩對,一對是對方持公鑰,自己持私鑰的接收用,另一對是對方持私鑰,自己持公鑰的傳送用。
up的意思應該是私鑰在服務器端藏好,公鑰在決定該次密鑰之前發出,接受到公鑰的客戶端用公鑰加密一段密碼數據發回給伺服器,而且這段密碼只有私鑰能解,流程跑完這段客戶端產生的密碼就變成這次的密鑰,安全性取決於私鑰有沒有被破解(我不是程式專業的可能理解不完善,樓上還有看起來很有信心的,不確定這樣對不對)
13:00 最後制度又中心化了...
我觉得如果所有的权利都在CA上也很可怕,过度的信任和权力给某个机构机会造成灾难
@@binxie6456所以才有CT互相監督制衡吧
不太一樣,複數機構參與,沒有共同主管,並不符合中心化定義,你得一次收買鏈上所有機構,中心化的機構可不用這麼麻煩就像行業共同標準,共同制定不代表中心化
讲的真他娘得好
学到了,大开眼界,这讲解,想起很多国内书和大学内的讲解简直狗屎
給過
语速人为调得太快了,音乐声太大,干扰了正常说话声,起了反作用,好好的内容,搞砸了.可惜,老老实实讲内容不好吗
講得太厲害了 順便複習了之前網路安全不太懂得部分
是我见过最好的 HTTPS 科普视频,没有之一。比那些拿概念出来讲的好多了。
技术看得越多越觉得,单一管理者造成的危害不仅在国家范围,而且渗透进社会的每一个角落。
openAI和马斯克这两个新上位的圣人就是接下来的垄断者,自称“小助手”的agi,脑机接口加智能机器人全是冲着去人化和人身控制走的。最近美国还破天荒极力重返之前看不上的联合国教科文组织,明摆着要为之后的国际标准博弈占位。如果“open”AI接下来还有新的技术突破,估计向“不规范”的开源模型发出道德质疑就不远了。
抓你坐牢
社會積分-100
视频的细节远远多于我在课文学到的部分...添加了很多细节w
也可能是我的网络安全那门课属于fundamental,introduction这种入门级别的关系吧。
总之,学到了很多XD
作为相关行业人士。up主说得很好
我網路資安小白,卻還是能夠理解。感謝。
这是我看过关于 https 中的最强的一个入门视频没有之一。
罕见的好内容!
講得超好,謝謝你❤
CS专业看得好爽
只要是基于人的运行逻辑开发出来的东西、就存在bug、只能一边打补丁一边被破解。
請問最後說的 CT 是不是應該有個 log server 讓大家去做查詢,即使 Server 內部的證書頒發 log 是用 merkle tree 實做,實現透明化並無法修改,但是 log server 是由哪些機構去做維護的? log server 也是屬於去中心化嗎?
講的超清楚
讲得真好。很好奇这种视频是怎么做出来的。
似乎發現了個優質頻道
感覺聽懂了很厲害的東西
我感觉你的视频真的让我学到了很多,希望可以出区块链的内容!
謝謝,講的很清楚
Symantec 出過包....誤發憑證..
在技术层面牛B哄哄的基于非对称加密的SSL证书最终却是靠人与人之间的信任(CA机构)来解决的。
至少大厂的信任还是值点钱的
如果CT用了区块链技术,是不是CA机构没有存在的必要了。
根哈希值那没听懂。如果不断地有新的证书颁发记录产生,那么之前的根哈希值就会在新的树里变成下面一层的子哈希值了,那么这个根哈希值就是一个不断基于之前的哈希值计算的新哈希值啊,怎么保证它一直不变来供人验证呢?
因为merkl树的功能是数据验证,所以一旦确定了基础的数据是不会再更改的,也就是说如果有新的记录将会被记录到新的树上
@@kevin89298 感谢解释!
关于第二部,攻击者拦截服务器的证书的明文部分,用自己的私钥进行签名,然后发送给浏览器,接着拦截CA机构的公钥,换成自己的公钥,发给浏览器,从而得到秘钥,再使用服务器的公钥对秘钥加密后发给服务器呢?
把CA機構的公鑰存放在使用瀏覽器的本機應該可以解決這個問題。
CA 的公鑰會預先存在終端設備
视频内容很不错,但是语速有些快,稍微慢点比较好
設定->播放速度->0.75
百度在chrome上沒有https, 那説明了什麽?
是不是.cn的域名😂
有夠清楚,還帶八掛花邊新聞,好看
講得很好
CT机制还是没有彻底去中心化吧?
大家都去同步日志、计算签名。增加一条记录时,创建者提供新的签名,需要区块链中 50% 以上其他节点计算并“认可”签名值。
好像有聽懂那麼一丟丟
難怪我之前都聽不懂,看這都講成這樣了還是好難
我选择输入 thisisunsafe
癌赤踢踢屁癌斯,哈哈哈。
那想问下为什么lets encrypt是免费的
因为lets encrypt只是验证dv证书,也就是说只验证域名所有权,所以你每次申请时只是提交邮箱就行了,而不去验证组织信息,时间只有3个月。其他的CA会提供ov和扩展验证ev证书,需要更多的人工审核和验证,所以就贵啊。大公司门户网站里都是权威证书,安全性高,个人自己lets encrypt就够了
@@stevenwinsir6229 噢噢明白啦谢谢大佬科普
结果用户是从某某软件园下载的浏览器, 被植入一堆假证书🤣
最近就在搞把自己簽的CA證書安裝在電腦上。來達成自己當CA的目的
請問具體是達成什麼目的
是幫自己的網站或服務做憑證嗎
@@AAA1649 不能說具體目的,但真的很好用,而且很多做非法的網站都非常需要,我為什麼這麼篤定,因為我就是其中一員
意思是只有你的這台電腦可以瀏覽用你自己的CA證書簽名的網域
而且你也必須向Log伺服器申報你的證書,除非你modify你的瀏覽器,把ERR_CERTIFICATE_TRANSPARENCY_REQUIRED錯誤停用
而在其他電腦上沒有任何瀏覽器可以正常瀏覽你的域名,因為CA證書不是受信任機構頒發的
加密學真的是十分的深奧,只能希望未來能由AI區塊鏈來管理Log伺服器了~
@@champsingxiang 還真不是這樣
@@mattlai443 那你可以跟大家說明看看呀
公钥和私钥是两对吧
公钥加密,私钥解密
你和你男(女)朋友应该只算一对情侣吧😊
也可以秘钥加密,公钥解密。这个方法用来验证消息的完整性和来源
不,一個通訊的公私鑰確實是兩對,
一對是對方持公鑰,自己持私鑰的接收用,
另一對是對方持私鑰,自己持公鑰的傳送用。
up的意思應該是私鑰在服務器端藏好,公鑰在決定該次密鑰之前發出,接受到公鑰的客戶端用公鑰加密一段密碼數據發回給伺服器,而且這段密碼只有私鑰能解,流程跑完這段客戶端產生的密碼就變成這次的密鑰,安全性取決於私鑰有沒有被破解
(我不是程式專業的可能理解不完善,樓上還有看起來很有信心的,不確定這樣對不對)
13:00 最後制度又中心化了...
我觉得如果所有的权利都在CA上也很可怕,过度的信任和权力给某个机构机会造成灾难
@@binxie6456所以才有CT互相監督制衡吧
不太一樣,複數機構參與,沒有共同主管,並不符合中心化定義,你得一次收買鏈上所有機構,中心化的機構可不用這麼麻煩
就像行業共同標準,共同制定不代表中心化
讲的真他娘得好
学到了,大开眼界,这讲解,想起很多国内书和大学内的讲解简直狗屎
給過
语速人为调得太快了,音乐声太大,干扰了正常说话声,起了反作用,好好的内容,搞砸了.可惜,老老实实讲内容不好吗