[10분 테코톡] 🍭 다니의 HTTPS

Поделиться
HTML-код
  • Опубликовано: 11 дек 2024

Комментарии • 26

  • @우힣-l8e
    @우힣-l8e Год назад +1

    CA의 역할과 비대칭키가 연결이 잘 안됐는데 덕분에 이해가 갔습니다! 감사합니다.

  • @ARiGattoGoJa
    @ARiGattoGoJa 3 года назад +1

    항상 학술적인 장문의 글로만 접할 수 있던 내용이라 이해하기도 어렵고 금방 감을 잃었는데, 정말 핵심원리만 쏙쏙 잘 가르쳐주셔서 고맙습니당

  • @scdean110
    @scdean110 Год назад +1

    간결한 설명 감사합니다 😄

  • @김범우-l2o
    @김범우-l2o 2 года назад +1

    너무 잘 들었습니다 올려주셔서 감사합니다..

  • @레스-k6w
    @레스-k6w 3 года назад +3

    SSL 관련하여 도움이 되었습니다. 고맙습니다~

  • @강승윤-n4w
    @강승윤-n4w 3 года назад +3

    대칭키와 공개키 조합에 대해서는 알고있었지만, 인증기관을 낀 방식의 흐름에 대해서 미흡했는데 덕분에 쉽게 파악하고 갑니다!

  • @fe_3956
    @fe_3956 2 года назад +1

    감사합니다!

  • @김태정-d4i
    @김태정-d4i 3 года назад +1

    감사합니다 ㅎㅎㅎ 덕분에 대칭키를 제대로 알게됐어요

  • @dipoorlittleboy
    @dipoorlittleboy 3 года назад +1

    설명 잘 들었습니다~! 이해가 잘 되네요~!

  • @뚝배기-m4c
    @뚝배기-m4c 3 года назад +1

    깔끔한 설명 잘 보았습니다^^

  • @닉이-c6b
    @닉이-c6b 3 года назад +1

    잘봤습니다^^

  • @유시온-t6e
    @유시온-t6e 3 года назад +16

    영상 잘 봤습니다. 궁금한 게 하나 있는데요. 1:44에서 http header는 암호화하지 않는다고 설명해주셨는데, 혹시 이 정보의 출처를 알 수 있을까요? RFC 2818에는 모든 데이터를 TLS 계층으로 넘긴다고만 써 있고(All HTTP data MUST be sent as TLS "application data".) http 헤더는 암호화하지 않는다는 말은 없는 것 같아서 http 헤더를 암호화하지 않는 게 확실한지 궁금하네요.

    • @이다은-r1f
      @이다은-r1f 3 года назад +3

      안녕하세요, 해당 영상 발표자입니다!
      답변이 늦었습니다 😥
      댓글을 달았는데, 외부 링크 때문인지 자꾸 사라지는 현상이 발생합니다 ㅠㅠ
      제 노션에 답글을 적어두었으니 아래 링크를 참고해주시면 감사하겠습니다 !
      - stirring-estimate-a3a.notion.site/0994005764ea45fcbcf5ec7c910765d2

    • @유시온-t6e
      @유시온-t6e 3 года назад +1

      @@이다은-r1f 답변 잘 봤습니다. 공유해주신 링크도 좋은 공부자료가 되었습니다. 감사합니다!

    • @donaldlee247
      @donaldlee247 2 года назад +13

      결론 : 헤더도 암호화된다

  • @harr2222
    @harr2222 3 года назад +1

    잘봤습니다

  • @J진-p4i
    @J진-p4i Год назад +1

    인증기관에서 개인키로 사이트인증서를 암호화했고 그 인증서는 클라이언트측에서 인증서공개키로 복호화 할수 있다는 말인게 맞는건가요?
    그리고 https통신을할때 첫 요청에 서버는 공개키가 아닌 인증서를 보내는것이 맞는건가요?

    • @돌파장인
      @돌파장인 9 месяцев назад +1

      1. CA에서 CSR 에 대한 디지털 서명을 생성할 때 CA의 개인키를 사용하여 생성하고,
      클라이언트는 CA의 공개키(브라우저나 os에 내장되어 있음)를 사용하여 인증서에 포함된 디지털 서명이 유효한지 검증
      2. 인증서에 서버의 공개키가 포함되어 있음.
      인증서에는 서버의 공개키 뿐만이 아니고 다양한 정보가 포함되어 있음
      (CA디지털 서명, 서버공개키, 서버정보,유효기간 등등등)

  • @zaely_o
    @zaely_o Год назад +1

  • @박철현-j2y
    @박철현-j2y Год назад +1

    혹시 인증기관에서 사용자에게 준 공개키는, 사이트 인증서를 암호화 할 때 준 개인키와 동일한가요?
    사용자가 인증기관에서 발급 받은 공개키로 사이트 인증서를 해독하는게 잘 모르겠네요ㅜ

    • @이기동-i7i
      @이기동-i7i Год назад +2

      공개키와 개인키는 다릅니다. 같다면 대칭키 방식을 말하는거죠. 개인키와 공개키는 한 쌍으로, 개인키로 암호화 한 것을 공개키로 복호화할 수 있고 공개키로 암호화 한 것을 개인키로 복호화 할 수도 있습니다. 다만 개인키는 절대 다른 사용자에게 공유하지 않습니다. 요 개념을 가지고 영상을 다시 돌려보시기바랍니다!

    • @박철현-j2y
      @박철현-j2y Год назад

      @@이기동-i7i엇 댓글달린지 몰랐네요 ㅠㅠ 다시 공부중인데 과정을 하나하나 적으면서 보고 댓글 보니 이해가 된것같습니다!
      인증기관 개인키로 서명해서 사이트 인증서 발급 -> 사용자는 브라우저에 내장된 인증기관 공개키로 사이트 인증서 해독 가능 !
      개인키로 암호화한 것을 공개키로 복호화 하는것은 몰랐는데 덕분에 알게되었습니다! 감사합니다😂

  • @너쫌마짜
    @너쫌마짜 3 года назад +1

    자막 있어서 좋았는데ㅠㅠ 그래도 좋은 설명 감사합니다

    • @joykim427
      @joykim427 3 года назад +1

      유튜브 자막키면 자막나와요!