https技术鉴赏

  Рет қаралды 40,382

EleXLab

EleXLab

Жыл бұрын

https如何保护你的上网安全?

Пікірлер: 72
@owoowo5164
@owoowo5164 Жыл бұрын
講得太厲害了 順便複習了之前網路安全不太懂得部分
@user-bu4ko1jb1o
@user-bu4ko1jb1o 11 ай бұрын
是我见过最好的 HTTPS 科普视频,没有之一。比那些拿概念出来讲的好多了。
@user-by7kf5yo4v
@user-by7kf5yo4v 10 ай бұрын
作为相关行业人士。up主说得很好
@user-yv7hk7tg2f
@user-yv7hk7tg2f 11 ай бұрын
视频的细节远远多于我在课文学到的部分...添加了很多细节w 也可能是我的网络安全那门课属于fundamental,introduction这种入门级别的关系吧。 总之,学到了很多XD
@willcheng8257
@willcheng8257 Жыл бұрын
講得超好,謝謝你❤
@SyuAsyou
@SyuAsyou Жыл бұрын
謝謝,講的很清楚
@hsiehchiacheng7863
@hsiehchiacheng7863 11 ай бұрын
我網路資安小白,卻還是能夠理解。感謝。
@Alan_Skywalker
@Alan_Skywalker Жыл бұрын
技术看得越多越觉得,单一管理者造成的危害不仅在国家范围,而且渗透进社会的每一个角落。
@rc_youtubeaccount1331
@rc_youtubeaccount1331 Жыл бұрын
openAI和马斯克这两个新上位的圣人就是接下来的垄断者,自称“小助手”的agi,脑机接口加智能机器人全是冲着去人化和人身控制走的。最近美国还破天荒极力重返之前看不上的联合国教科文组织,明摆着要为之后的国际标准博弈占位。如果“open”AI接下来还有新的技术突破,估计向“不规范”的开源模型发出道德质疑就不远了。
@user-ek4vr3jh3x
@user-ek4vr3jh3x 9 ай бұрын
抓你坐牢
@leeeqewqr951
@leeeqewqr951 6 ай бұрын
社會積分-100
@kjyhh
@kjyhh Жыл бұрын
这是我看过关于 https 中的最强的一个入门视频没有之一。
@hhhanxf
@hhhanxf Жыл бұрын
罕见的好内容!
@lolivk
@lolivk Жыл бұрын
講的超清楚
@pottenlee4120
@pottenlee4120 Жыл бұрын
講得很好
@user-cg3vu4gj2c
@user-cg3vu4gj2c Жыл бұрын
CS专业看得好爽
@Kibis_Moland
@Kibis_Moland 9 ай бұрын
感覺聽懂了很厲害的東西
@jcchen
@jcchen 11 ай бұрын
讲得真好。很好奇这种视频是怎么做出来的。
@fcjbdky
@fcjbdky Жыл бұрын
只要是基于人的运行逻辑开发出来的东西、就存在bug、只能一边打补丁一边被破解。
@aqzhyi
@aqzhyi Жыл бұрын
有夠清楚,還帶八掛花邊新聞,好看
@yzeeeeisme
@yzeeeeisme 11 ай бұрын
似乎發現了個優質頻道
@datasoul2361
@datasoul2361 Жыл бұрын
视频内容很不错,但是语速有些快,稍微慢点比较好
@Mike-fi2fv
@Mike-fi2fv Жыл бұрын
設定->播放速度->0.75
@DocksToBox
@DocksToBox Жыл бұрын
我感觉你的视频真的让我学到了很多,希望可以出区块链的内容!
@Jonas_Liu
@Jonas_Liu Жыл бұрын
如果CT用了区块链技术,是不是CA机构没有存在的必要了。
@user-uv7yg1fk7x
@user-uv7yg1fk7x Жыл бұрын
癌赤踢踢屁癌斯,哈哈哈。
@zuyanchang
@zuyanchang Жыл бұрын
Symantec 出過包....誤發憑證..
@pkpk1889
@pkpk1889 Жыл бұрын
在技术层面牛B哄哄的基于非对称加密的SSL证书最终却是靠人与人之间的信任(CA机构)来解决的。
@Ducking91
@Ducking91 11 ай бұрын
至少大厂的信任还是值点钱的
@gavintao1071
@gavintao1071 Жыл бұрын
根哈希值那没听懂。如果不断地有新的证书颁发记录产生,那么之前的根哈希值就会在新的树里变成下面一层的子哈希值了,那么这个根哈希值就是一个不断基于之前的哈希值计算的新哈希值啊,怎么保证它一直不变来供人验证呢?
@kevin89298
@kevin89298 Жыл бұрын
因为merkl树的功能是数据验证,所以一旦确定了基础的数据是不会再更改的,也就是说如果有新的记录将会被记录到新的树上
@gavintao1071
@gavintao1071 Жыл бұрын
@@kevin89298 感谢解释!
@BBQChris
@BBQChris Жыл бұрын
我选择输入 thisisunsafe
@mariomiao6225
@mariomiao6225 Жыл бұрын
CT机制还是没有彻底去中心化吧?
@user-cg3vu4gj2c
@user-cg3vu4gj2c Жыл бұрын
大家都去同步日志、计算签名。增加一条记录时,创建者提供新的签名,需要区块链中 50% 以上其他节点计算并“认可”签名值。
@Mingming_Studio
@Mingming_Studio Жыл бұрын
好像有聽懂那麼一丟丟 難怪我之前都聽不懂,看這都講成這樣了還是好難
@shost902
@shost902 8 ай бұрын
关于第二部,攻击者拦截服务器的证书的明文部分,用自己的私钥进行签名,然后发送给浏览器,接着拦截CA机构的公钥,换成自己的公钥,发给浏览器,从而得到秘钥,再使用服务器的公钥对秘钥加密后发给服务器呢?
@user-to5xc2eg7l
@user-to5xc2eg7l 7 ай бұрын
把CA機構的公鑰存放在使用瀏覽器的本機應該可以解決這個問題。
@worldofwheat
@worldofwheat 11 күн бұрын
CA 的公鑰會預先存在終端設備
@yojaychang
@yojaychang Жыл бұрын
給過
@ST-ug6wx
@ST-ug6wx 10 ай бұрын
结果用户是从某某软件园下载的浏览器, 被植入一堆假证书🤣
@qingw8596
@qingw8596 Жыл бұрын
公钥和私钥是两对吧 公钥加密,私钥解密
@lxlx898713
@lxlx898713 Жыл бұрын
你和你男(女)朋友应该只算一对情侣吧😊
@idtyu
@idtyu Жыл бұрын
也可以秘钥加密,公钥解密。这个方法用来验证消息的完整性和来源
@user-zy3sh8fi2z
@user-zy3sh8fi2z Жыл бұрын
不,一個通訊的公私鑰確實是兩對, 一對是對方持公鑰,自己持私鑰的接收用, 另一對是對方持私鑰,自己持公鑰的傳送用。
@user-ol5zs7vz8l
@user-ol5zs7vz8l Жыл бұрын
up的意思應該是私鑰在服務器端藏好,公鑰在決定該次密鑰之前發出,接受到公鑰的客戶端用公鑰加密一段密碼數據發回給伺服器,而且這段密碼只有私鑰能解,流程跑完這段客戶端產生的密碼就變成這次的密鑰,安全性取決於私鑰有沒有被破解 (我不是程式專業的可能理解不完善,樓上還有看起來很有信心的,不確定這樣對不對)
@chauyuhin5013
@chauyuhin5013 Жыл бұрын
百度在chrome上沒有https, 那説明了什麽?
@kevin89298
@kevin89298 Жыл бұрын
是不是.cn的域名😂
@billgameful
@billgameful Жыл бұрын
最近就在搞把自己簽的CA證書安裝在電腦上。來達成自己當CA的目的
@AAA1649
@AAA1649 Жыл бұрын
請問具體是達成什麼目的 是幫自己的網站或服務做憑證嗎
@g585555
@g585555 Жыл бұрын
@@AAA1649 不能說具體目的,但真的很好用,而且很多做非法的網站都非常需要,我為什麼這麼篤定,因為我就是其中一員
@champsingxiang
@champsingxiang Жыл бұрын
意思是只有你的這台電腦可以瀏覽用你自己的CA證書簽名的網域 而且你也必須向Log伺服器申報你的證書,除非你modify你的瀏覽器,把ERR_CERTIFICATE_TRANSPARENCY_REQUIRED錯誤停用 而在其他電腦上沒有任何瀏覽器可以正常瀏覽你的域名,因為CA證書不是受信任機構頒發的 加密學真的是十分的深奧,只能希望未來能由AI區塊鏈來管理Log伺服器了~
@mattlai443
@mattlai443 11 ай бұрын
@@champsingxiang 還真不是這樣
@champsingxiang
@champsingxiang 6 ай бұрын
@@mattlai443 那你可以跟大家說明看看呀
@qiangdongliu3160
@qiangdongliu3160 Жыл бұрын
那想问下为什么lets encrypt是免费的
@stevenwinsir6229
@stevenwinsir6229 Жыл бұрын
因为lets encrypt只是验证dv证书,也就是说只验证域名所有权,所以你每次申请时只是提交邮箱就行了,而不去验证组织信息,时间只有3个月。其他的CA会提供ov和扩展验证ev证书,需要更多的人工审核和验证,所以就贵啊。大公司门户网站里都是权威证书,安全性高,个人自己lets encrypt就够了
@qiangdongliu3160
@qiangdongliu3160 Жыл бұрын
@@stevenwinsir6229 噢噢明白啦谢谢大佬科普
@trainlooper
@trainlooper Жыл бұрын
13:00 最後制度又中心化了...
@binxie6456
@binxie6456 10 ай бұрын
我觉得如果所有的权利都在CA上也很可怕,过度的信任和权力给某个机构机会造成灾难
@user-ig3ln6yq4t
@user-ig3ln6yq4t 9 ай бұрын
​@@binxie6456所以才有CT互相監督制衡吧
@c2co2co32-
@c2co2co32- 9 ай бұрын
不太一樣,複數機構參與,沒有共同主管,並不符合中心化定義,你得一次收買鏈上所有機構,中心化的機構可不用這麼麻煩 就像行業共同標準,共同制定不代表中心化
@praenubilus1980
@praenubilus1980 Жыл бұрын
讲的真他娘得好
@binxie6456
@binxie6456 10 ай бұрын
学到了,大开眼界,这讲解,想起很多国内书和大学内的讲解简直狗屎
@cc-zi7mm
@cc-zi7mm Жыл бұрын
语速人为调得太快了,音乐声太大,干扰了正常说话声,起了反作用,好好的内容,搞砸了.可惜,老老实实讲内容不好吗
【计算机博物志】DES的生与死
17:56
Ele实验室
Рет қаралды 28 М.
DDoS 技术鉴赏
18:06
Ele实验室
Рет қаралды 232 М.
I'm Excited To see If Kelly Can Meet This Challenge!
00:16
Mini Katana
Рет қаралды 21 МЛН
Идеально повторил? Хотите вторую часть?
00:13
⚡️КАН АНДРЕЙ⚡️
Рет қаралды 4,2 МЛН
我是Redis,MySQL大哥被我坑惨了!
5:50
轩辕的编程宇宙
Рет қаралды 49 М.
MD5为何不再安全
13:00
Ele实验室
Рет қаралды 133 М.
一些反直觉概率的计算机模拟
12:27
Ele实验室
Рет қаралды 58 М.
The KK Show - 164 維吾爾的故事 - V
1:54:43
百靈果News
Рет қаралды 493 М.
移动互联网财富江湖的猫鼠游戏
20:33
Ele实验室
Рет қаралды 12 М.