Мощно. Это одно из лучших обяснений данной темы если честно. Я что б понять как оно на самом деле работает перечитал кучу инфы и статей. Но тут очень класно рассказана сама концепция. Мне бы такое видео точно помогло больше и я бы значительно быстрее понял суть алгоритмов. Спасибо.
Димыч, я front-end учился по курсам с торента, друг посоветовал твой курс Пусь-самурая, на момент начала прохаджения Пути самурая я уже искал первую работу и все что было в курсе я уже знал но жиденько, проходил твой курс и примерно на 60 уроке нашел первую рабоу и писал код как ты учил и все было супер)))) В IT уже 5 лет из которых 3,5 комерческий опыт Мой стек: React, ts, axios, react-query,hooks, shudcn/UI, zustand, zod, tailwindcss тaк жен писал на Vue2/Vue3 еще делал проектики на фрилансе: html, css, js Сейчас работаю и менторю новичков
Очень хорошо, если совсем 0 в этой теме и решил разобраться в этой довольно сложной области программирования. Всегда слишком много времени уходит на поиск понятных ответов ,и потому такие видео хороши. Жду продолжения!
спасибо тебе Дима джан из за твоего позитивного приподователся в дошел до курса реакт путь самурая в 92ую лекцию и бекенд путь самурая в 19ую дай Бог счастя и процветаня твоей семе ты хорошый человек спасибо тебе
Большая благодарность! Очень жду лекций по TLS (SSL), ибо так сложилось, что на работе пришлось углубиться в эту степь (не по профилю), а тут такая годнота на ютубе вышла 😎
Привет Дмитрий. Ты меня заразил своим позитивом и настроем. И показал что программирование это не сложно. Когда-то давно смотрел твой курс по реакт-редаксу на 100 видосов. Это было огромным толчком в моем развитии. Сейчас я уже 2.5 года тыжпрограммстом работаю. Спасибо за твои видео ✌️❤️
Интересный урок,но это не для СОВСЕМ ЧАЙНИКОВ, если бы ещё были бы какие-нибудь ПРОСТЕЙШИЕ наглядные примеры для СОВСЕМ ЧАЙНИКОВ, ТО урок был бы НЕОЦЕНИМ. БЛАГОДАРЮ!❤
Привет, Дмитрий! Скажу свою версию на вопрос в тайм-коде 32:50. Думаю, что, если товарищ майор подкинет свой публичный ключ, то он сможет расшифровать это сообщение своим же приватным ключом #шифрование #SSL/TLS
Дарова Димыч) Благодаря твоему курсу "Путь самурая" - я устроился в компанию и скоро(в этом месяце) сяду на проект, жаль только, что некоторые подходы к реализации SPA устарели (например mapStateToProps), зато я теперь шарю за легаси код))
Ну сертификат как доверие реально работает, с другой стороны у нас ускорение по системам декодирования и реализации авторизации на пайтон часто (игры там). Для пользователей нет разницы в доли секунды, но нагрузка на высоконагруженные сервера явная в бабле. Пример как Фейсбук переписал некоторые моменты из пхп у плюсы - минус миллионы баксов на всех серверах за электричество.
Хотелось бы насколько это возможно простой пример, который объяснит, почему публичным ключом можно только зашифровать, а приватным - и зашифровать, и расшифровать. В голове не укладывается: как такое возможно, что для одного и того же алгоритма есть 2 рабочих ключа.
28:56 первое на уме ЭЦП, для желающих: попробуйте реализовать шифр rsa и алгоритм Диффи-Хелмана(~36 минута). На счет SSL могу ошибаться, но если ключи сгенерены удост. центром, то в теории им ничего не мешает их хранить и перехватывать запросы, если короче то по сути тот же MiTM(поэтому и существуют доверенные УЦ). Если есть еще что-то, буду рад почитать. Для тех кто не знаком с этой темой рекомендую! (а у меня похоже уже издержки профильного образования и самостоятельного) Видос пушка🔥, жду следующих частей, интересно насколько Димыч углубиться в криптографию? Вангую следующим должно быть хеширование. + думаю немного стоит углубиться в асимметричное или хотя бы сделать ремарку, как реализуется защита от подделки, я про то, что для шифрования сообщения используются публичные ключи Алисы и Боба. чтобы гарантировать, что сообщение пришло от Алисы, а не злоумышленника(правда я уже подзабыл и могу что-то попутать) А вообще хотелось бы отдельный плейлист по защите Frontend\Backend приложений, не только про cors,csrf, а про какие-нибудь WAF, DBF, DAM. Но это уже немного выходит за рамки. (Если кто знает, какой-нибудь годный плейлист по этой теме буду благодарен). Еще несколько лет прошел курс Димыча по реакту, но все еще боюсь устроиться, требования не хило тогда подскочили. Да и редакс подзабылся.(Пишу пет на Next.js app router и apollo )
Спасибо за такой развернутый коммент!❤️ Срочно дуй на собесы, ты чего. Если ты всё это в комментарии худо бедно написал из головы, то поверь мне, тебя ждут работодатели с распростертейшими объятиями 🤝👍
@@ITKAMASUTRA написал из головы. Что я зря что ли решил после твоего курса по реакту(+ликбезов и стримов) узнать о ИБ в вебе да и в целом, и поступил, падаждии... я только понял, что прошло 3 года, хотя на 1 и половине 2 курса не писал какой-либо js код, отдохнул так сказать) (пришлось писать лабы на плюсах, указатели так и не освоил в применении, хахах) cors заголовки и csrf я настраивал лишь базово, как и rate limit, а про DBF и DAM только на днях узнал 🤣. Да и сам по себе неуверенный человек, все время кажется, что код мой г*но и я тоже, хотя проблема в основном в отсутствии менеджмента, сложности самому определять задачи и выполнять именно их, а не пеключатся на рефакторинг случайно открывшегося компонента. И в большинстве именно это стопорит, хотя возможно звучит по детски, не знаю 🤷♂️ И вообще это вам спасибо за то что вы делаете, курсы, за мотивацию, ликбезы, стримы и остального
Не совсем понял на 35:07. Если генерится клиентом секретный ключ, а шифруется для передачи полученным публичным ключом сервера, при этом алгоритмы известны, почему Ева не перехватит этот шифр текст и не расшифрует? Разве что как-то связано с тем, что это шифровать публичным просто, а дешифровать нельзя?
в данном виде передачи используется ассиметричное шифрование, поэтому сообщение с ключом клиента сможет расшифровать только сервер (так как секретный ключ, с помощью которого возможна расшифровка хранится на сервере)
Спасибо за урок. Очень понравился. Если я правильно понял, подсунув Алисе неправильный ключ, можно получить от неё симметричный ключ от сайта. С помощью которого можно общаться с сайтом от имени Алисы.
подсунув публичный ключ не от сервера, браузер ругнётся)) но если пользователь не обратит внимание на это или забьет, то да, по середине станет тот кому не положено и будет посредником)
«Игра́ в имита́цию» (англ. The Imitation Game) - драма о криптографе военного времени Алане Тьюринге, который взломал код немецкой шифровальной машины «Энигма». Начало ЭВМ. Интересный фильм
Каков план выпуска след. частей? Спасибо за выпуск, хоть тут и большинство инфа для новичков, интересно продолжение особенно если будет больше углубления.
Круто. Круто. Но.. Есть большая проблема в том, куда никто не обращает свое внимание.. Алгоритмы генерации пары ключей "Браузером".. Подумайте над этим))
1 год работаю React разработчиком. Тема очень актуальная. У нас в проекте вводится otr шифрование, мне как джуну интересно тоже в этой теме разобраться.
Виден прогресс автора. Два года назад и сейчас большая разница. Жаль, в универе преподы так не программируют в большинстве. Бумажная работа и формальности сжирают всю мотивация.
А что мешает Еве с самого начала встать между клиентом и сервером и подменять паблик ключи сервера на свои. То есть сразу же на первом гете от клиента Ева, предварительно получив паблик кей от сервера, выдаёт клиенту свой паблик кей, потом получает по своему паблик кей от клиента ключ для двойного шифрования, сохраняет у себя, потом этот ключ шифрует паблик ключом от сервера, передаёт ему и тд, то есть клиент и сервер начинают общаться через Еву не подозревая о её наличии. Что здесь может пойти не так? Например айпи пакет может пойти через иную ветку маршрутизаторов? А если Ева это наш шлюз, от которого мы хотим зашифроваться?
Вкратце если, то, в этом случае браузер заметит подмену: получив фейковый публичный ключ (по сути фейковый сертификат), браузер может определить, что он фейковый, проверив цифровую подпись и поняв, что подпись не поставлена доверенным центром. Если мы говорим про сайты, то эти tls/ssl сертификаты выпускаются всегда определенными центрами и подписываются ими же. Про цифровую подпись мы будем говорить в следующих выпусках.
Практику, если нужно будет, организуем после! Очень здорово, что для вас все вещи в лекции очевидны и поэтому водянисты. К сожалению, это орошо если 1 из 10 действующих разрабов, смог бы объяснить концепцию работы https
У меня вопросы Пара симметричных ключей от браузера, она является постоянной или сеансовой, одноразовой? Смотрел в одном из видео, что в паре ассимметричниых ключей собственно не важно какой ключ приватный и публичный и они взаимозаменяемые в RSA кроме алгоритмов на эллиптичных кривых. Правда ли это?
Насколько мне известно - сеансовой. Иначе будет менее безопасно, так, что то хранящееся долго, можно легче украсть. Да и бекенду сложно и бессмысленно хранить этот ключ и «идентификатор» браузера-клиента, который когда-то ко мне подключался и больше, возможно, никогда и не вернётся. По взаимозаменяемость ключей с точки зрения алгоритма насколько я изучал вопрос (руками не запускал нарочно эти алгоритмы для теста этого кейса) всё верно. В RSA можно любым ключом зашифровать, и соответственно только противоположным расшифровать. В алгоритмах на эллиптических кривых структура приватного и публичного ключей различны, поэтому это не сработает
Виден прогресс автора. Два года назад и сейчас большая разница. Жаль, в универе преподы так не программируют в большинстве. Бумажная работа и формальности сжирают всю мотивация.
it-incubator.io/dev-club - качай карьеру вместе с Samurai Dev Club
it-incubator.io/education/career-booster - стажировка, помощь с трудоустройством
Я знаю тему, но для новичков прям все хорошо разжевано от электричества до асимметричного шифрования. Лайк!
Буду рад рекомендациям новичкам ❤️🤝
Видео - просто находка. Очень понятно, доступно. Простая, но наглядная презентация. Смотрится на одном дыхании. Лайк. Подписка. Благодарность!
Огонь 🔥 только Дмитрий может так понятно объяснять!! Лучший
🤝❤️
Мощно. Это одно из лучших обяснений данной темы если честно. Я что б понять как оно на самом деле работает перечитал кучу инфы и статей. Но тут очень класно рассказана сама концепция. Мне бы такое видео точно помогло больше и я бы значительно быстрее понял суть алгоритмов. Спасибо.
🤝
Благодарю, Димыч, за труды ! , за полезные уроки-материалы.
Очень годно, почти нет воды, 100% лайк, с первого раза без перемоток всё понятно
👍👋
Димыч, я front-end учился по курсам с торента, друг посоветовал твой курс Пусь-самурая, на момент начала прохаджения Пути самурая я уже искал первую работу и все что было в курсе я уже знал но жиденько, проходил твой курс и примерно на 60 уроке нашел первую рабоу и писал код как ты учил и все было супер))))
В IT уже 5 лет из которых 3,5 комерческий опыт
Мой стек: React, ts, axios, react-query,hooks, shudcn/UI, zustand, zod, tailwindcss
тaк жен писал на Vue2/Vue3
еще делал проектики на фрилансе: html, css, js
Сейчас работаю и менторю новичков
👍👍
Спасибо, Димыч! Часть расставил по полочкам, а часть я, признаюсь, не знал :)
очень доходчиво. высший пилотаж
🙌🏻
Очень хорошо, если совсем 0 в этой теме и решил разобраться в этой довольно сложной области программирования. Всегда слишком много времени уходит на поиск понятных ответов ,и потому такие видео хороши. Жду продолжения!
Есть такая проблема. В частности для себя пишу такие видео, чтобы потом быстро покопаться в своей же по сути голове и освежиться
спасибо тебе Дима джан из за твоего позитивного приподователся в дошел до курса реакт путь самурая в 92ую лекцию и бекенд путь самурая в 19ую дай Бог счастя и процветаня твоей семе ты хорошый человек спасибо тебе
❤️🤝
Как же ты классно объясняешь :) Спасибо
Большая благодарность! Очень жду лекций по TLS (SSL), ибо так сложилось, что на работе пришлось углубиться в эту степь (не по профилю), а тут такая годнота на ютубе вышла 😎
благодарю Димыч как всегда интересно и познавательно да еще и крутые слайды
🤝❤️
Крутой видос, очень жду продолжение
Спасибо! Очень доходчиво. Лично для меня полезно. Очень жду продолжения
Спасибо за обратку
давно не хватало данного видоса для студентов:)
Пушка контент, раньше трудно было сходу въехать в эту тему, но ты так классно разложил за 30 минут и пазл сложился) жду продолжения!)
👍👍 рад помочь
Несколько раз устанавливал сертификаты на сервер, но только сейчас узнал как это работает. Спасибо!
👍👍
Аплодисменты Дмитрий 👏👏👏
Я уверен что такого рода контент выведет тебя на новый уровень, а также поможет в продвижении бренда и репутации 👏
🤝 спасибо! Стараемся все вместе
Привет Дмитрий. Ты меня заразил своим позитивом и настроем. И показал что программирование это не сложно. Когда-то давно смотрел твой курс по реакт-редаксу на 100 видосов. Это было огромным толчком в моем развитии. Сейчас я уже 2.5 года тыжпрограммстом работаю. Спасибо за твои видео ✌️❤️
🤝❤️
Спасибо Дим, и за игру спасибо осталось чуть-чуть доделать 🎉🎉🎉🎉.
👍👋 крут
Годнота. Долго ждал этого выпуска.
Крутой видос, побольше топ контента
Главное не забрасывай серию роликов)
😅 ниже пояса удар)
@@ITKAMASUTRA в надежде на лучшее)
Большое спасибо, отличный ролик!
Интересный урок,но это не для СОВСЕМ ЧАЙНИКОВ, если бы ещё были бы какие-нибудь ПРОСТЕЙШИЕ наглядные примеры для СОВСЕМ ЧАЙНИКОВ, ТО урок был бы НЕОЦЕНИМ. БЛАГОДАРЮ!❤
Супер, теперь остаётся практикой закрепить твою теорию!
👍👍👍
Я фронтендер, чуть больше года опыта, очень интересная инфа, буду ждать следующие части. Спасибо!
🙌🏻🤝
Привет, Дмитрий!
Скажу свою версию на вопрос в тайм-коде 32:50. Думаю, что, если товарищ майор подкинет свой публичный ключ, то он сможет расшифровать это сообщение своим же приватным ключом
#шифрование #SSL/TLS
Дарова Димыч)
Благодаря твоему курсу "Путь самурая" - я устроился в компанию и скоро(в этом месяце) сяду на проект, жаль только, что некоторые подходы к реализации SPA устарели (например mapStateToProps), зато я теперь шарю за легаси код))
👍👍
Топ канал, сегодня это видео обязательно посмотрю!
Круто! Рахмет за объяснение.
Как всегда бомба видео )) Шифрование, основы, как работает https, готовимся к собесу (Криптография для чайников, часть 1) !!! Летим !!!
❤️🤝
Отличный выпуск! Смотрел с удовольствием)
🤝❤️
Спасибо, Димыч. Вдогонку к этому уроку ещё раз посоветую знаменитую книгу Петцольда "Код. Тайный язык информатики".
👍👍
Вот это годный контент! Спасибо!
🤝
Тёзка, спасибо большое. Очень познавательно!
🤝❤️
Как всегда) огонь 🔥!
Спасибо
Klass! Vseo chetko i ponyatno! Like i podpiska ot menya!
Ну сертификат как доверие реально работает, с другой стороны у нас ускорение по системам декодирования и реализации авторизации на пайтон часто (игры там). Для пользователей нет разницы в доли секунды, но нагрузка на высоконагруженные сервера явная в бабле. Пример как Фейсбук переписал некоторые моменты из пхп у плюсы - минус миллионы баксов на всех серверах за электричество.
Спасибо, доступно!
Интересно, познавательно, весело👍
Хотелось бы насколько это возможно простой пример, который объяснит, почему публичным ключом можно только зашифровать, а приватным - и зашифровать, и расшифровать. В голове не укладывается: как такое возможно, что для одного и того же алгоритма есть 2 рабочих ключа.
Не правильно вы поняли.
Приватным ключом если зашифровали - только публичным расшифровать
Если зашифровали публичным - только приватным расшифровать
28:56 первое на уме ЭЦП, для желающих: попробуйте реализовать шифр rsa и алгоритм Диффи-Хелмана(~36 минута).
На счет SSL могу ошибаться, но если ключи сгенерены удост. центром, то в теории им ничего не мешает их хранить и перехватывать запросы, если короче то по сути тот же MiTM(поэтому и существуют доверенные УЦ).
Если есть еще что-то, буду рад почитать.
Для тех кто не знаком с этой темой рекомендую! (а у меня похоже уже издержки профильного образования и самостоятельного) Видос пушка🔥, жду следующих частей, интересно насколько Димыч углубиться в криптографию?
Вангую следующим должно быть хеширование. + думаю немного стоит углубиться в асимметричное или хотя бы сделать ремарку, как реализуется защита от подделки, я про то, что для шифрования сообщения используются публичные ключи Алисы и Боба. чтобы гарантировать, что сообщение пришло от Алисы, а не злоумышленника(правда я уже подзабыл и могу что-то попутать)
А вообще хотелось бы отдельный плейлист по защите Frontend\Backend приложений, не только про cors,csrf, а про какие-нибудь WAF, DBF, DAM. Но это уже немного выходит за рамки. (Если кто знает, какой-нибудь годный плейлист по этой теме буду благодарен).
Еще несколько лет прошел курс Димыча по реакту, но все еще боюсь устроиться, требования не хило тогда подскочили. Да и редакс подзабылся.(Пишу пет на Next.js app router и apollo )
Спасибо за такой развернутый коммент!❤️
Срочно дуй на собесы, ты чего. Если ты всё это в комментарии худо бедно написал из головы, то поверь мне, тебя ждут работодатели с распростертейшими объятиями 🤝👍
@@ITKAMASUTRA написал из головы.
Что я зря что ли решил после твоего курса по реакту(+ликбезов и стримов) узнать о ИБ в вебе да и в целом, и поступил, падаждии...
я только понял, что прошло 3 года, хотя на 1 и половине 2 курса не писал какой-либо js код, отдохнул так сказать) (пришлось писать лабы на плюсах, указатели так и не освоил в применении, хахах)
cors заголовки и csrf я настраивал лишь базово, как и rate limit, а про DBF и DAM только на днях узнал 🤣.
Да и сам по себе неуверенный человек, все время кажется, что код мой г*но и я тоже, хотя проблема в основном в отсутствии менеджмента, сложности самому определять задачи и выполнять именно их, а не пеключатся на рефакторинг случайно открывшегося компонента. И в большинстве именно это стопорит, хотя возможно звучит по детски, не знаю 🤷♂️
И вообще это вам спасибо за то что вы делаете, курсы, за мотивацию, ликбезы, стримы и остального
@Vlad-ke3ls у всех у нас код го**о, лети на собесы! Ты молодец! Мчи!
Спасибо за урок ❤
🤝
Не совсем понял на 35:07. Если генерится клиентом секретный ключ, а шифруется для передачи полученным публичным ключом сервера, при этом алгоритмы известны, почему Ева не перехватит этот шифр текст и не расшифрует? Разве что как-то связано с тем, что это шифровать публичным просто, а дешифровать нельзя?
в данном виде передачи используется ассиметричное шифрование, поэтому сообщение с ключом клиента сможет расшифровать только сервер (так как секретный ключ, с помощью которого возможна расшифровка хранится на сервере)
Обязательно пересмотрите ещё раз, ответ на ваш вопрос в видео есть и важно, чтобы понимание ваше было 100%
Спасибо за урок. Очень понравился.
Если я правильно понял, подсунув Алисе неправильный ключ, можно получить от неё симметричный ключ от сайта. С помощью которого можно общаться с сайтом от имени Алисы.
подсунув публичный ключ не от сервера, браузер ругнётся)) но если пользователь не обратит внимание на это или забьет, то да, по середине станет тот кому не положено и будет посредником)
@@ITKAMASUTRA Класс спасибо!
Жду следующие уроки!
«Игра́ в имита́цию» (англ. The Imitation Game) - драма о криптографе военного времени Алане Тьюринге, который взломал код немецкой шифровальной машины «Энигма». Начало ЭВМ. Интересный фильм
Каков план выпуска след. частей?
Спасибо за выпуск, хоть тут и большинство инфа для новичков, интересно продолжение особенно если будет больше углубления.
Постараюсь раз в 2-3 недели
Спасибо , летим 🚀
Круто. Круто. Но.. Есть большая проблема в том, куда никто не обращает свое внимание.. Алгоритмы генерации пары ключей "Браузером".. Подумайте над этим))
Димыч давай вторую часть!
1 год работаю React разработчиком.
Тема очень актуальная. У нас в проекте вводится otr шифрование, мне как джуну интересно тоже в этой теме разобраться.
👍👍
@@ITKAMASUTRA вообще не знал с чего начать и путь бац видео 🎉
Интересно всё!
Спасибо
Круть!
Спасибо!
🤝
Нормаааально. Лайк.
❤️
Фулстэк программист, си шарп и реакт, 12 лет опыта, из них 7 лет в ОАЭ
🤝 сходный опыт, коллега
Огонек. Шифрование, основы, как работает https, готовимся к собесу (Криптография для чайников, часть 1) Даешь 2 часть.
❤️🤝
Вообще были бы мини курсы более углублённые на подобные темы и ценой +-70 долларов. Интересно много ктобы меня поддержал?!?!
Мы в рамках дев клуба будем эти темы разбирать на практике
@@ITKAMASUTRA значит пора вступать)
💌💌💌
Виден прогресс автора. Два года назад и сейчас большая разница. Жаль, в универе преподы так не программируют в большинстве. Бумажная работа и формальности сжирают всю мотивация.
Дима, раскрой тайну, что же писал Боб Алисе от чего Ева и прокурор с провайдером хохотали? 😂
Деда кодировали, а надо было шифровать, используя асимметричное шифрование симметричного ключа...
А что мешает Еве с самого начала встать между клиентом и сервером и подменять паблик ключи сервера на свои. То есть сразу же на первом гете от клиента Ева, предварительно получив паблик кей от сервера, выдаёт клиенту свой паблик кей, потом получает по своему паблик кей от клиента ключ для двойного шифрования, сохраняет у себя, потом этот ключ шифрует паблик ключом от сервера, передаёт ему и тд, то есть клиент и сервер начинают общаться через Еву не подозревая о её наличии. Что здесь может пойти не так? Например айпи пакет может пойти через иную ветку маршрутизаторов? А если Ева это наш шлюз, от которого мы хотим зашифроваться?
Вкратце если, то, в этом случае браузер заметит подмену: получив фейковый публичный ключ (по сути фейковый сертификат), браузер может определить, что он фейковый, проверив цифровую подпись и поняв, что подпись не поставлена доверенным центром. Если мы говорим про сайты, то эти tls/ssl сертификаты выпускаются всегда определенными центрами и подписываются ими же.
Про цифровую подпись мы будем говорить в следующих выпусках.
И третью!
👏
TLS Certificate
я ненавижу крипту, потому что работаю с ней каждый божий день))) Это все, что вы должны знать про криптовый беспредел.
😀🤷♂️
Было бы круто классно, если бы ты показал хоть один алгоритм, а так просто вода
Практику, если нужно будет, организуем после! Очень здорово, что для вас все вещи в лекции очевидны и поэтому водянисты. К сожалению, это орошо если 1 из 10 действующих разрабов, смог бы объяснить концепцию работы https
30:37 там не зачеркнутая s, там украинская гривня нарисована
😀
@@ITKAMASUTRA а не, немного ошибся, гривня - это обратная s собственно прописная г и двумя линиями перечеркнутая
ЛАЙКНИТЕ КТОНИБУТЬ МОЙ КОМЕНТ .😊😊😊
+
"сегодня рынок такой что позориться на рынке нельзя" - почему?
ведь на этот вопрос не будет ответа, просто ненужная хотелка автора. Причем ошибочная
Это для наших студентов, имеющих мощную поддержку! Завышенные требования, зато хорошая репутация, в нелёгкие времена, очень важно держать планку.
Что за духота? Как минимум первые 3 минуты. Дальше выключил. Я тут по теме пришел послушать а не нотации твои
У меня вопросы
Пара симметричных ключей от браузера, она является постоянной или сеансовой, одноразовой?
Смотрел в одном из видео, что в паре ассимметричниых ключей собственно не важно какой ключ приватный и публичный и они взаимозаменяемые в RSA кроме алгоритмов на эллиптичных кривых. Правда ли это?
Насколько мне известно - сеансовой. Иначе будет менее безопасно, так, что то хранящееся долго, можно легче украсть.
Да и бекенду сложно и бессмысленно хранить этот ключ и «идентификатор» браузера-клиента, который когда-то ко мне подключался и больше, возможно, никогда и не вернётся.
По взаимозаменяемость ключей с точки зрения алгоритма насколько я изучал вопрос (руками не запускал нарочно эти алгоритмы для теста этого кейса) всё верно.
В RSA можно любым ключом зашифровать, и соответственно только противоположным расшифровать.
В алгоритмах на эллиптических кривых структура приватного и публичного ключей различны, поэтому это не сработает
Виден прогресс автора. Два года назад и сейчас большая разница. Жаль, в универе преподы так не программируют в большинстве. Бумажная работа и формальности сжирают всю мотивация.