https技术鉴赏

Поделиться
HTML-код
  • Опубликовано: 25 авг 2024
  • https如何保护你的上网安全?

Комментарии • 73

  • @owoowo5164
    @owoowo5164 Год назад +13

    講得太厲害了 順便複習了之前網路安全不太懂得部分

  • @user-bu4ko1jb1o
    @user-bu4ko1jb1o Год назад +8

    是我见过最好的 HTTPS 科普视频,没有之一。比那些拿概念出来讲的好多了。

  • @user-yv7hk7tg2f
    @user-yv7hk7tg2f Год назад +5

    视频的细节远远多于我在课文学到的部分...添加了很多细节w
    也可能是我的网络安全那门课属于fundamental,introduction这种入门级别的关系吧。
    总之,学到了很多XD

  • @Alan_Skywalker
    @Alan_Skywalker Год назад +74

    技术看得越多越觉得,单一管理者造成的危害不仅在国家范围,而且渗透进社会的每一个角落。

    • @rc_youtubeaccount1331
      @rc_youtubeaccount1331 Год назад

      openAI和马斯克这两个新上位的圣人就是接下来的垄断者,自称“小助手”的agi,脑机接口加智能机器人全是冲着去人化和人身控制走的。最近美国还破天荒极力重返之前看不上的联合国教科文组织,明摆着要为之后的国际标准博弈占位。如果“open”AI接下来还有新的技术突破,估计向“不规范”的开源模型发出道德质疑就不远了。

    • @user-ek4vr3jh3x
      @user-ek4vr3jh3x 10 месяцев назад

      抓你坐牢

    • @leeeqewqr951
      @leeeqewqr951 6 месяцев назад

      社會積分-100

  • @hsiehchiacheng7863
    @hsiehchiacheng7863 Год назад +3

    我網路資安小白,卻還是能夠理解。感謝。

  • @user-by7kf5yo4v
    @user-by7kf5yo4v 11 месяцев назад +1

    作为相关行业人士。up主说得很好

  • @kjyhh
    @kjyhh Год назад +5

    这是我看过关于 https 中的最强的一个入门视频没有之一。

  • @hhhanxf
    @hhhanxf Год назад +5

    罕见的好内容!

  • @willcheng8257
    @willcheng8257 Год назад +9

    講得超好,謝謝你❤

  • @user-cg3vu4gj2c
    @user-cg3vu4gj2c Год назад +2

    CS专业看得好爽

  • @fcjbdky
    @fcjbdky Год назад +2

    只要是基于人的运行逻辑开发出来的东西、就存在bug、只能一边打补丁一边被破解。

  • @lolivk
    @lolivk Год назад +3

    講的超清楚

  • @SyuAsyou
    @SyuAsyou Год назад

    謝謝,講的很清楚

  • @Kibis_Moland
    @Kibis_Moland 10 месяцев назад

    感覺聽懂了很厲害的東西

  • @pottenlee4120
    @pottenlee4120 Год назад +4

    講得很好

  • @user-eg9cv4gg6d
    @user-eg9cv4gg6d 14 дней назад

    請問最後說的 CT 是不是應該有個 log server 讓大家去做查詢,即使 Server 內部的證書頒發 log 是用 merkle tree 實做,實現透明化並無法修改,但是 log server 是由哪些機構去做維護的? log server 也是屬於去中心化嗎?

  • @jcchen
    @jcchen Год назад +1

    讲得真好。很好奇这种视频是怎么做出来的。

  • @yzeeeeisme
    @yzeeeeisme Год назад +1

    似乎發現了個優質頻道

  • @DocksToBox
    @DocksToBox Год назад +9

    我感觉你的视频真的让我学到了很多,希望可以出区块链的内容!

  • @zuyanchang
    @zuyanchang Год назад +1

    Symantec 出過包....誤發憑證..

  • @datasoul2361
    @datasoul2361 Год назад +2

    视频内容很不错,但是语速有些快,稍微慢点比较好

    • @Mike-fi2fv
      @Mike-fi2fv Год назад +11

      設定->播放速度->0.75

  • @aqzhyi
    @aqzhyi Год назад

    有夠清楚,還帶八掛花邊新聞,好看

  • @pkpk1889
    @pkpk1889 Год назад +7

    在技术层面牛B哄哄的基于非对称加密的SSL证书最终却是靠人与人之间的信任(CA机构)来解决的。

    • @Ducking91
      @Ducking91 Год назад +1

      至少大厂的信任还是值点钱的

  • @gavintao1071
    @gavintao1071 Год назад +1

    根哈希值那没听懂。如果不断地有新的证书颁发记录产生,那么之前的根哈希值就会在新的树里变成下面一层的子哈希值了,那么这个根哈希值就是一个不断基于之前的哈希值计算的新哈希值啊,怎么保证它一直不变来供人验证呢?

    • @kevin89298
      @kevin89298 Год назад +3

      因为merkl树的功能是数据验证,所以一旦确定了基础的数据是不会再更改的,也就是说如果有新的记录将会被记录到新的树上

    • @gavintao1071
      @gavintao1071 Год назад

      @@kevin89298 感谢解释!

  • @Jonas_Liu
    @Jonas_Liu Год назад

    如果CT用了区块链技术,是不是CA机构没有存在的必要了。

  • @BBQChris
    @BBQChris Год назад +3

    我选择输入 thisisunsafe

  • @chauyuhin5013
    @chauyuhin5013 Год назад +3

    百度在chrome上沒有https, 那説明了什麽?

    • @kevin89298
      @kevin89298 Год назад +1

      是不是.cn的域名😂

  • @shost902
    @shost902 8 месяцев назад

    关于第二部,攻击者拦截服务器的证书的明文部分,用自己的私钥进行签名,然后发送给浏览器,接着拦截CA机构的公钥,换成自己的公钥,发给浏览器,从而得到秘钥,再使用服务器的公钥对秘钥加密后发给服务器呢?

    • @user-to5xc2eg7l
      @user-to5xc2eg7l 7 месяцев назад

      把CA機構的公鑰存放在使用瀏覽器的本機應該可以解決這個問題。

    • @worldofwheat
      @worldofwheat Месяц назад

      CA 的公鑰會預先存在終端設備

  • @user-uv7yg1fk7x
    @user-uv7yg1fk7x Год назад

    癌赤踢踢屁癌斯,哈哈哈。

  • @mariomiao6225
    @mariomiao6225 Год назад +1

    CT机制还是没有彻底去中心化吧?

    • @user-cg3vu4gj2c
      @user-cg3vu4gj2c Год назад +1

      大家都去同步日志、计算签名。增加一条记录时,创建者提供新的签名,需要区块链中 50% 以上其他节点计算并“认可”签名值。

  • @qingw8596
    @qingw8596 Год назад +2

    公钥和私钥是两对吧
    公钥加密,私钥解密

    • @lxlx898713
      @lxlx898713 Год назад +9

      你和你男(女)朋友应该只算一对情侣吧😊

    • @idtyu
      @idtyu Год назад +2

      也可以秘钥加密,公钥解密。这个方法用来验证消息的完整性和来源

    • @user-zy3sh8fi2z
      @user-zy3sh8fi2z Год назад

      不,一個通訊的公私鑰確實是兩對,
      一對是對方持公鑰,自己持私鑰的接收用,
      另一對是對方持私鑰,自己持公鑰的傳送用。

    • @user-ol5zs7vz8l
      @user-ol5zs7vz8l Год назад

      up的意思應該是私鑰在服務器端藏好,公鑰在決定該次密鑰之前發出,接受到公鑰的客戶端用公鑰加密一段密碼數據發回給伺服器,而且這段密碼只有私鑰能解,流程跑完這段客戶端產生的密碼就變成這次的密鑰,安全性取決於私鑰有沒有被破解
      (我不是程式專業的可能理解不完善,樓上還有看起來很有信心的,不確定這樣對不對)

  • @Mingming_Studio
    @Mingming_Studio Год назад +1

    好像有聽懂那麼一丟丟
    難怪我之前都聽不懂,看這都講成這樣了還是好難

  • @billgameful
    @billgameful Год назад +6

    最近就在搞把自己簽的CA證書安裝在電腦上。來達成自己當CA的目的

    • @AAA1649
      @AAA1649 Год назад +1

      請問具體是達成什麼目的
      是幫自己的網站或服務做憑證嗎

    • @g585555
      @g585555 Год назад

      @@AAA1649 不能說具體目的,但真的很好用,而且很多做非法的網站都非常需要,我為什麼這麼篤定,因為我就是其中一員

    • @champsingxiang
      @champsingxiang Год назад +4

      意思是只有你的這台電腦可以瀏覽用你自己的CA證書簽名的網域
      而且你也必須向Log伺服器申報你的證書,除非你modify你的瀏覽器,把ERR_CERTIFICATE_TRANSPARENCY_REQUIRED錯誤停用
      而在其他電腦上沒有任何瀏覽器可以正常瀏覽你的域名,因為CA證書不是受信任機構頒發的
      加密學真的是十分的深奧,只能希望未來能由AI區塊鏈來管理Log伺服器了~

    • @mattlai443
      @mattlai443 Год назад

      @@champsingxiang 還真不是這樣

    • @champsingxiang
      @champsingxiang 7 месяцев назад

      @@mattlai443 那你可以跟大家說明看看呀

  • @ST-ug6wx
    @ST-ug6wx 11 месяцев назад +1

    结果用户是从某某软件园下载的浏览器, 被植入一堆假证书🤣

  • @qiangdongliu3160
    @qiangdongliu3160 Год назад +1

    那想问下为什么lets encrypt是免费的

    • @stevenwinsir6229
      @stevenwinsir6229 Год назад +1

      因为lets encrypt只是验证dv证书,也就是说只验证域名所有权,所以你每次申请时只是提交邮箱就行了,而不去验证组织信息,时间只有3个月。其他的CA会提供ov和扩展验证ev证书,需要更多的人工审核和验证,所以就贵啊。大公司门户网站里都是权威证书,安全性高,个人自己lets encrypt就够了

    • @qiangdongliu3160
      @qiangdongliu3160 Год назад

      @@stevenwinsir6229 噢噢明白啦谢谢大佬科普

  • @yojaychang
    @yojaychang Год назад

    給過

  • @praenubilus1980
    @praenubilus1980 Год назад +2

    讲的真他娘得好

  • @trainlooper
    @trainlooper Год назад +2

    13:00 最後制度又中心化了...

    • @binxie6456
      @binxie6456 10 месяцев назад +1

      我觉得如果所有的权利都在CA上也很可怕,过度的信任和权力给某个机构机会造成灾难

    • @user-ig3ln6yq4t
      @user-ig3ln6yq4t 10 месяцев назад

      ​@@binxie6456所以才有CT互相監督制衡吧

    • @c2co2co32-
      @c2co2co32- 10 месяцев назад

      不太一樣,複數機構參與,沒有共同主管,並不符合中心化定義,你得一次收買鏈上所有機構,中心化的機構可不用這麼麻煩
      就像行業共同標準,共同制定不代表中心化

  • @cc-zi7mm
    @cc-zi7mm Год назад

    语速人为调得太快了,音乐声太大,干扰了正常说话声,起了反作用,好好的内容,搞砸了.可惜,老老实实讲内容不好吗

  • @binxie6456
    @binxie6456 10 месяцев назад

    学到了,大开眼界,这讲解,想起很多国内书和大学内的讲解简直狗屎