https => http 통신을 더 안전하게 하는 법 대칭키: client와 server가 같은 키를 소유해 통신 데이터 복호화 비대칭키: server가 clients들에게 public key를 배포하고 private key는 server에서만 소유 HTTPs 통신 생성법 1. 서버가 public key와 인증서를 client에 전송. 2. CA (인증된 ssl third party)에서 브라우저가 public key와 인증서를 이용해 사이트 정보, 키 validation 완료 3. 비대칭키로 데이터 통신 복호화는 algorithm runtime이 크기때문에 부담스러우므로 3. a)해결법으로 처음 client에서 sever로 보낸 랜덤한 데이터를 이용해 대칭키 생성후 대칭키를 이용한 암호화 데이터 통신 시작 4. 안전한 https 통신망 구축 완료 유익한 정보 감사합니다!
@higuchisequation33272 жыл бұрын
와진짜대박이에요ㅋㅋ대칭키 비대칭키 개념이 이해가 안가서 유튜브를 뒤졌는데도 이 분처럼 정확한 설명과 이해하기쉽게 예시들어주는 사람은 없네요 이분이 진짜 독보적입니다..
@킹크로커5 күн бұрын
대칭키 공개키 방식 이해가 안가서 유튜브 영상 3-4개나 틀어보고 네이버 글도 읽어봤는데 이 유튜브 영상 하나로 바로 이해 됐습니다 감사합니다... 감사인사를 남길수 밖에 없는 설명이십니다 최고에요 ㅠㅠ
@yalco-coding5 күн бұрын
도움되어드려 기쁩니다!! 감사합니다!!
@최인경-k1w3 жыл бұрын
이 강의를 무료로 들을 수 있다니 행운입니다 . 얄코님 감사해요❣️
@kenwooshim3 жыл бұрын
댓글을 잘 달지 않지만, 언제나 어려운 개념을 이렇게 쉽게 설명해주시고 재미있게 이해할 수 있게 도와주셔서 정말 감사드립니다. 무언가를 알고있는 사람은 많지만, 그걸 잘 설명할 수 있는 사람은 적습니다. 그리고 그 설명을 듣는 이가 명쾌하게 이해할 수 있게 설명할 수 있는 사람은 더욱 적지요. 얄팍한 코딩사전님께서는 항상 복잡한 개념을 재미있고 지루하지 않게 이해시켜주는 재능이 있는 것 같습니다. 앞으로도 좋은 영상 많이 만들어주셨으면 좋겠습니다. 고맙습니다.
@yalco-coding3 жыл бұрын
큰 힘이 되는 댓글 감사드립니다!!!
@kimchidominator3 жыл бұрын
와 진짜 10분 만에 사실상 거의 전부를 설명하셨네요. 그냥 수박 겉핧기 식으로 하고 넘어갈줄 알았는제
@린지-q2w2 жыл бұрын
사실 얄팍의 의미가 필요한 부분만 쏙쏙 골라 낸거라 얄팍하다는 거죠? 모든 영상의 퀄리티가 장난 아니네요 이해하기 정말 쉬워요!!! 좋은 영상 감사합니다.
@Alanimdeo3 жыл бұрын
설명을 참 명료하게 잘 하시네요. 한 번 듣고 바로 이해했습니다. 감사합니다.
@정민찬-m3f3 ай бұрын
tls 알고리즘 공부하고 있어서 여러 영상 찾아봤는데 이 영상처럼 깔끔하게 알려준 건 없었어요.. 감사합니다.
@장종규-n1i2 жыл бұрын
영상길이가 10분이라서 그냥 일반인 상식정도 얘기 해주겠구나 했는데 단계별로 간결하고 정확한 지식이 압축되어 다들어가있네요😮 이해하기 쉽게 설명도 잘하시네요~👍
@GRIT-minchan2 жыл бұрын
순한맛, 중간맛, 매운맛 나눠 설명하는 아이디어가 참 좋습니다~
@yalco-coding2 жыл бұрын
감사합니다 😋
@abcchoco4 жыл бұрын
와..진짜ㅠㅠ영상구성 너무좋아요 단계적으로 이해할 수 있어서 좋아요 항상 감사합니다!
@yalco-coding4 жыл бұрын
감사합니다!!
@cheeeze6124 жыл бұрын
전 웹개발자인데 요즘 이렇게 쉽게 정리해주는 사람은 못봤어요.. 대단한 내용들
@yalco-coding4 жыл бұрын
감사합니다!!
@climaXchelsea4 жыл бұрын
진짜 미쳤다... 설명 너무 쌈박하네요ㅜㅜ 좋은 영상 감사합니다!!
@yalco-coding4 жыл бұрын
감사합니다!!!
@J_JONG4 жыл бұрын
정말 쉬웠네요
@beathuman21693 жыл бұрын
헷갈릴때마다 들어와서 복습합니다. 존경합니다 행님..
@ringring87274 жыл бұрын
와 이 정보들을 이렇게 쉽게 알려주실 수 있으시기까지 얼마나 많은 공부를 하셨을지 ㅠㅠ 얄코님 덕분에 저는 럭키하게 공부할 수 있게되었네요!!! 감사합니다 덕분에 어려울 수 있는 내용들을 쉽게 이해할 수 있고 흥미를 가지고 계속 공부할 수 있는 것 같아요!!! 정말 감사드려요 🤗
@yalco-coding4 жыл бұрын
감사합니다!!
@jisuw27473 жыл бұрын
10분이 10초가 되는 것 같은 시간 순삭;;;;;;;; (그 만큼 10분 이라는 시간이 전혀 길다고 느껴지지 않고 설명을 얄코 님이 엄청나게 설명 잘하심;;;;)
@simyeongryu25313 жыл бұрын
리얼 갓.. 감사합니다
@김병수-p7t Жыл бұрын
와..... 쩐다...... ❤❤❤🎉🎉🎉
@왕파리-b3h2 жыл бұрын
뭐냐 이사람 아주 어려운 지식을 아주 쉽게 설명해주는 능력 오늘 첨 우연히 보면서 애도 별볼일 있겠어 하며 봤는데 , 감탄 그자체네 이런게 득템인가!
@범고래-r4l4 жыл бұрын
어려운 내용을 10분만에 깔끔하게 정리해주시다니..! 덕분에 궁금증이 많이 해소되었습니다. 감사합니다!!
@yalco-coding4 жыл бұрын
감사합니다!!
@durindo4 жыл бұрын
와... 내용 퀄리티가 댓글을 안 남길 수 없게 하네요. 좋은 자료 감사합니다.
@yalco-coding4 жыл бұрын
감사합니다!!
@사이다콜라-e2p4 жыл бұрын
와 진짜 설명퀄 미쳤네요 정말 감사합니다 회사 서버에서 몇가지 서비스들 암호화해야해서 눈대중으로 원리는 잘 모르고 돌아가게만 해놨는데 그간 궁금한게 많이 해결됐어요 특히 CA역할이요
@yalco-coding4 жыл бұрын
감사합니다!!
@user-nm8oo6qf5s4 жыл бұрын
감사합니다. 이 영상으로 코딩사전님 채널을 처음 접하게 되었어요. 채널에 다른 동영상도 전부 다 보러 갑니다 진짜 이해 잘되게 설명해주셔서 너무 유익하네요 짱이에요
@yalco-coding4 жыл бұрын
감사합니다!!! 😀
@송형선-i6w3 жыл бұрын
좋은 영상 감사합니다! 인증서는 CA의 정보와 도메인, 그리고 서버의 공개키가 CA의 개인키로 전자서명이 된 보증문서고 클라이언트는 브라우저에 등록된 CA의 공개키로 인증서 복호화에 성공하면 서버의 공개키가 안전하다는 확신을 하게되고, 통신에 쓰일 대칭키를 발행합니다. 이 대칭키는 서버의 공개키로 다시 암호화되고, 서버는 개인키로 이를 복호화해서 대칭키를 획득하구요. 이후 통신에서는 이 대칭키만 이용하여 암복호화를 합니다. 덕분에 헷갈렸던 개념이 정리가 되었어요. 서버만 키를 발행할 수 있을 것 같다는 고정관념? 때문에 헷갈렸었네요. 정말 감사합니다.
@yalco-coding3 жыл бұрын
감사합니다!!
@java-spring-kotlin3 ай бұрын
"이 대칭키는 서버의 공개키로 다시 암호화되고, 서버는 개인키로 이를 복호화해서 대칭키를 획득하구요." 이 말 아닌데
@또랑이-x9h4 жыл бұрын
이런 거 볼때마다 궁금해집니다.. 얄코님은 뭐하시는 분이세요?... 정말 많은 걸 알고 계시고 설명도 쏙쏙 들어오시게 하시네요. 감사합니다!
@yalco-coding4 жыл бұрын
그냥 개발자입니다 ㅎㅎ. 저도 매번 찾아보고 공부해가면서 만들고 있어요 😅
@youngkim25472 жыл бұрын
많이 배웠습니다. 설명이 쏙쏙 들어오네요. 땡큐~~
@영철윤-b7v3 жыл бұрын
진짜 무릎 탁 치고 갑니다
@user-ek9io6ih9k2 жыл бұрын
좋은 영상 정말 감사드려요 복잡한 이론이 한 번에 정리가 됐습니다
@young_moneycode9315 Жыл бұрын
와 인도 애들꺼부터 다양하게 봤지만 이렇게 설명 깔끔하게 하는 사람 처음 봄.. 바로 구독 영상 지우지 말아주세요 나중에 생각 안나면 복습하게..
@yalco-coding Жыл бұрын
감사합니다!
@고양이-O.O4 жыл бұрын
한번 더 복습하는 계기가 되었습니다.
@yalco-coding4 жыл бұрын
감사합니다!!
@강진구-k7c2 жыл бұрын
와 이건 진짜 설명을 너무 잘해주시네요 믿고보는 얄코
@yalco-coding2 жыл бұрын
감사합니다!!
@vazzi_2 жыл бұрын
항상 쉽고 재밌고 빠른 설명 너무 감사드려요!!!!!! 한번에 정리완료됬네요
@DavidKim-cf5yq4 жыл бұрын
진짜 예전에 헷갈렸던 부분들이 말끔하게 정리되네요... 좋은 영상 너무 감사합니다!
@yalco-coding4 жыл бұрын
감사합니다!!
@유승원-u3m2 жыл бұрын
설명 무쳤다… 인프콘에서 뵙고 싶었는데 떨어졌네요.. 아쉽
@박헌남5 ай бұрын
클라이언트와 서버는 서로 전달받은 무작위 데이터 말고도 합의한 `암호 프로토콜`를 정하게 되며, 10:08 이후에 나오는 `일련의 과정`은 서로 가지고 있는 임시 키를 합의한 프로토콜로 같은 대칭키를 만들게 되어 암호화 통신을 합니다.
@dev_jeongdaeri4 жыл бұрын
정말 감사합니다!!🤗👍👍👍
@yalco-coding4 жыл бұрын
감사합니다 정대리님!!!
@이형준-x3q4 жыл бұрын
3:58 중간맛 7:33 매운맛
@Mia-ig9pd3 жыл бұрын
컴활 공부하다 궁금해져서 찾아왔어요 ㅎㅎ 설명이 이해하기 쉽고 간단해서 좋아요
@hanjang513 Жыл бұрын
안녕하세요, 좋은 강좌 감사합니다. 그런데, SSL이 핸드셰이크를 위한 요청과 응답을 주고 받을 때에는 어떤 프로토콜을 사용하나요? HTTP를 사용하나요? TCP를 사용하나요? 혹시 때에 따라 둘 다 사용하기도 하나요?
@고양이-O.O4 жыл бұрын
나중에 QnA 시간이 있으면 좋겠어요. 궁금한게 있다면 회사 발표 자료 대신 영상으로 이런식으로 만드는게 이해시키기 더 쉽고 좋은데.. 저 이미지와 움직임. 이런것들을 어떻게 만들어내는지 궁금해요.
@yalco-coding4 жыл бұрын
이미지들은 일러스트레이터로 하나하나 만듭니다 ㅠㅠ 영상은 기본적으로 프리미어에서 작업하고 점선 등의 에니메이션은 에펙에서 추가해요. 이게 정말 노가다라 편집만 며칠이 걸립니다 😭
@고양이-O.O4 жыл бұрын
@@yalco-coding ㅠㅠ 정말 힘든거였군요.. 감사합니다.
@참치마요네즈-q6u2 жыл бұрын
구독박았습니다. 선생님... SW직군 기술면접에 특히나 특화된 채널같네요!
@AssociazioneCalcio4 жыл бұрын
기다렸습니다.^^ 좋은 정보 감사합니다..
@yalco-coding4 жыл бұрын
감사합니다!!
@공부하는개발자핑구2 жыл бұрын
지식나눔 감사합니다 😚구독했어요..!!
@yalco-coding2 жыл бұрын
감사합니다!!
@devtoro56013 жыл бұрын
와...이런 귀한 영상을 이제야 보네요. 감사합니다.
@hintoki08lee524 жыл бұрын
진짜 핵심만 설명 잘해주시는거같아요 그림도 쉬워서 이해잘되구요~! ㅜㅜ 영상올라올때마다 꾸준히 보고있습니다~! 앞으로도 열심히 구독할테니 많은 영상 부탁드려요~!
@yalco-coding4 жыл бұрын
감사합니다!!!
@귀여운알파카2 жыл бұрын
와... 구독해서 영상 하나씩 전부 보고있는데 너무 좋습니다
@가나다-k6k4q4 жыл бұрын
영상 처음부터 정주행 다했습니다 너무 재밌고 이해하기 쉽게 설명해줘서 큰도움이 됩니다 힘내세요
@yalco-coding4 жыл бұрын
ㅠㅠ 감사합니다!!
@양지환-x4n3 жыл бұрын
많이반성하고, 많이배우고갑니다 감사합니다!
@이도레-b8h Жыл бұрын
와 재밋어서 새벽에 영상 정주행 하고 있어요
@김범석-h7h3 жыл бұрын
얄코체고~ 알찬 설명에 감사합니다~^^
@jooyeonlee8403 жыл бұрын
감사합니다. 실무에서 뛰고있는데도 정말 감탄할만한 영상퀄리티네요.. 혹시 영상에서 설명하실때 그림, 텍스트, 음악 삽입등은 얄코님께서 직접 제작하고 영상 편집까지 하시는건지 여쭤봐도될까요?
@yalco-coding3 жыл бұрын
네 맞습니다 🙂 감사합니다!!
@닥터페퍼-p7x3 жыл бұрын
쉽게 가르쳐주셔서 감사합니다!!
@duhokim9244 жыл бұрын
깔끔한 정리 감사합니다! http와 웹소켓도 깔끔하게 설명 부탁드려요!!
@yalco-coding4 жыл бұрын
준비해볼게요. 제안 감사드립니다!!
@hwang82644 жыл бұрын
와 진짜 설명 너무 명료합니다! 감사합니다!
@yalco-coding4 жыл бұрын
감사합니다!!
@dotgaepark52063 жыл бұрын
댓글은 첨인데.. 면접 준비 중이라 꼼꼼히 봤네용! 항상 잘 보고 있어요. 이해하기 쉬운 설명 감사합니당!!
@swq14163 жыл бұрын
궁금한게 있는데 디도스로 정보를 알아서 https이용해서 문자로 클릭해서 피싱할 수 있을 수 있나요?
@IllilIlIIIil Жыл бұрын
와 너무 좋은 내용 감사합니다
@michinnom54853 жыл бұрын
10:01 좋은 영상 감사합니다!! 질문이 한 가지 있는데, 10분 01초에서 악수할때 생성된 두 무작위 데이터를 사용해서 클라가 임시키를 만들고 서버로 보낼때 그건 서버의 공개키로 암호화되어있으니까 누구나 볼 수 있지 않나요? 그러면 그걸 기반으로 대칭키가 생성되어도 제3자가 모두 아는 것이 아니라 어떻게 양쪽만 알 수 있나요? 양쪽에서 일련의 과정을 거쳐서 대칭키를 생성해야할텐데, 이 양쪽의 "일련의 과정"이라는 것을 서로 한번이라도 공유하는 것이 어떻게 가능한지 알고싶습니다. (영상 초반에 설명주신 대칭키의 한계처럼 이 "일련의 과정" 이란 것도 처음에 한번은 서로 오가야 하지 않나요?) 질문이 장황해서 죄송합니다. 질문 요약: handshake시에 얻은 두 무작위데이터로 클라가 임시키 만들고 그걸 서버의 공개키로 암호화해서 보낸다. (지금까지 이 암호화된 임시키는 누구나 볼수 있다. 왜냐하면 handshake시에 얻은 데이터는 암호화안되어있으므로 누구나 볼 수 있고, 공개키도 누구나 가질 수 있으니까). 그리고 양쪽에서 일련의 과정을 거쳐 임시키로 대칭키를 만드는데, 이 대칭키는 양쪽만 서로 알 수 있다. 그러면 이 일련의 과정을 서로만 공유해야하는데 그게 어떻게 가능한가..? (최초 1회에 서로 둘 만 공유하는거, 그게 대칭키의 한계가 아니었나..?) 가 요약인데 요약이 오히려 더 기네요ㅠ 결국 "이 일련의 과정을 둘만 공유해야하는데 그게 어떻게 가능한가..?"이 질문입니다. 감사드립니다!
@yalco-coding3 жыл бұрын
이 부분이 깊이 들어가면 복잡해서 영상에 넣지 못했는데, pre master secret 라고 구글링해보시면 디테일한 자료들이 많이 나옵니다. 언젠가 사이트 등에 정리해놓을게요 🙂
@michinnom54853 жыл бұрын
@@yalco-coding 감사합니다^^
@shinmini992 жыл бұрын
언제나 선생님이 가진 지식을 이해하기 쉽게 설명하실 때 개발을 진심으로 즐기시는 것같아 선생님 영상을 볼때마다 저도 즐기며 보는 것같아요! 귀한 영상 매번 올려주셔서 감사합니다☺️
@too_late_to_stop3 жыл бұрын
설명 미쳤따리..... 설명이 자세한건 물론 설명의 방식까지.....
@yomgi32922 жыл бұрын
형 사랑해요 기초강의 조금만 더 올려주세요 ㅠㅠ
@phillipchoi15704 жыл бұрын
정말 좋은 영상이네요 감사합니다!
@yalco-coding4 жыл бұрын
감사합니다!
@kang-pd4 жыл бұрын
늘 좋은 영상 감사드립니다!!
@yalco-coding4 жыл бұрын
감사합니다!!
@oseansim4 жыл бұрын
선댓 후감! 감사합니다!
@yalco-coding4 жыл бұрын
감사합니다!!
@woosungjjangtv4 жыл бұрын
그래서 letsencrypt 프로젝트가 엄청난거 같아요. 3달마다 갱신해야되긴 하지만 cron으로 돌려주면 자동으로 갱신되니깐요. DNS이용하면 와일드카드 인증서까지 무료로 발급되니깐 정말 신세계인 것 같아요.
@yalco-coding4 жыл бұрын
핵공감요!
@INTP_UNEE Жыл бұрын
진짜 감사합니다! 필요했었는데 http와 https의 의미를 알았네요..ㅋㅋ
@wotomy4 жыл бұрын
캬 진짜 명쾌하네요. 모호했던게 확실해졌음
@yalco-coding4 жыл бұрын
감사합니다!!!
@sungjuyea46274 жыл бұрын
학부에서 RSA 내용 열심히 배웠지만 이해가 잘 안되었는데 여기서 한큐에 이해하고 갑니다 ㅎㅎ
@yalco-coding4 жыл бұрын
감사합니다!!
@as4335102 жыл бұрын
최고예요 ㅅ
@2023-c9p Жыл бұрын
오오 설명 너무 좋아요
@권효근-k7y10 ай бұрын
개발자의 사다리같으신분... 감사합니다
@makergona4 жыл бұрын
잘보고있습니다. 아직 한참 전 영상을 보고있지만 항상 도움이 됩니다.
@yalco-coding4 жыл бұрын
감사합니다!!!
@safetyscaffoldingman46223 жыл бұрын
안녕하세요 명쾌한설명 감사합니다 ! 제가 드릴건 댓글과 좋아요 밖에 없네요 썜
@kabkee2 жыл бұрын
난이도별로 순차적으로 설명한거 지렸죠?
@우효민-n8t7 ай бұрын
설명 잘하신다!
@singingcat24 жыл бұрын
선댓글 후감상!
@yalco-coding4 жыл бұрын
감사합니다!!!
@youjunghong9160 Жыл бұрын
와씨 잘 이해하고 갑니다~!
@이예쁜-r3b4 жыл бұрын
미쳤다. 10분만에 이런 지식을..
@제이나린-t9k4 жыл бұрын
얄팍한 코딩지식의 장점은 처음 이 영상을 접근하기가 쉽고 어느정도 알고나서 보았을때 '이제껏 내가 이런일을 했구나'하고 다시 보면 다른정보를 통해 업그레이드 하기 참 좋은것 같습니다.
단순히 서버와 클라이언트간의 비대칭키 사용만 보고 있다가 CA가 끼자 갑자기 이해가 안 되어서 여러번 돌려보았는데요.. 결국 네이버가 개인키를 가지고 공개키를 뿌린것과 같이, CA의 네이버인증서는 CA만 개인키를 가지고 공개키를 뿌린것과 같은 거죠? 이번 영상은 제겐 좀 어려웠는데, 그래도 수 많은 자료들을 찾아다닌 것 중 제일 이해가 잘 되었어요. 그리고 다른 질문댓글을 보면서 개념을 정리하고 이해할 수 있어서 좋았어요
@존버장인-m1g2 жыл бұрын
좋네요 정말 최고.
@naverhood67273 жыл бұрын
HTTPS에 대해 아주 쉽게 이해할 수 있는 영상 정말 감사드려요!! 그런데 혹시 실례가 아니라면 질문을 하나 해도 될까요?? 제가 장고를 이용해서 서버 애플리케이션을 만들고 AWS EC2에서 Ngnix를 통해 서버를 배포해봤는데, 도메인만 있다면 let's encrypt 등을 이용하면 HTTPS 인증을 받는 것이 아주 간단하더라고요. 그러면 네이놈같은 피싱사이트들에서도 HTTPS 인증을 받으면 쉽게 뚫릴 수 있는 보안 방식이 아닌가 생각이 드는데, 이런 문제는 어떻게 해결하는 건가요??
@yalco-coding3 жыл бұрын
웹사이트를 접속하고 주소창의 자물쇠를 클릭해보면 어디에서 인증을 받았는지 확인할 수 있어요 😀 렛츠인크립트로 인증받은 곳은 검증받고 신뢰성 높은 곳으로 표시되지 않습니다. 큰 회사들은 비싼 곳에서 인증을 받아요. 여튼 클라이언트와 서버간 암호화는 진행되므로 안하는 것보단 훨씬 낫죠.
@조상현-l4i Жыл бұрын
안녕하세요 너무 잘 들었습니다! 혹시 영상 내용을 요약해서 블로그에 따로 정리해도 될까요? 공부목적입니다..!
@yalco-coding Жыл бұрын
물론입니다 🙂 출처 남겨주시면 감사하겠습니다!
@조상현-l4i Жыл бұрын
@@yalco-coding 넹 감사합니다!!
@fe_39562 жыл бұрын
감사합니다
@Koeifnskcjdks4 жыл бұрын
정처리실기 계속 떨어지네요...어떻게공부를해야할지ㅜㅜ감사합니다도움이되요!
@yalco-coding4 жыл бұрын
ㅠㅠ 요령이 생기실거에요. 화이팅!!!
@tkkim36982 жыл бұрын
와 고퀄리티 설명 대박.. ㄷㄷ
@오히려좋아-h8i3 жыл бұрын
안녕하세요. 정말 이해가 쏙쏙 됩니다. 듣다가 한가지 이해 안되는 점이 있어서 염치불구하고 질문드립니다. 비대칭키 방식과 대칭키 방식 둘다 암호화/복호화하는데, 비대칭키 방식이 대칭키 방식보다 컴퓨터에 더 부담을 주는 이유는 무엇인가요?
@yalco-coding3 жыл бұрын
그 공식, 알고리즘이 더 복잡하기 때문입니다 😀. 비대칭이 더 어려운 계산이기 때문이에요
@오히려좋아-h8i3 жыл бұрын
@@yalco-coding 하이고..답변 감사합니다!
@yeo67464 жыл бұрын
진짜 이번 영상은 너무 대단하네요. 와.. 웹의 보안에 대해 전혀 모르던 비전공자 학생인데 너무 잘 이해가 되요 감사합니다.
@yalco-coding4 жыл бұрын
감사합니다!
@372dev23 жыл бұрын
최고다..
@junkorea4274 жыл бұрын
네이버 !!! 네이놈 ~^^~* 정말 알기 쉽게 설명해주셨습니다.. 감사합니다.
@yalco-coding4 жыл бұрын
감사합니다!!
@sbl63622 жыл бұрын
함께 정리해봐요..! 내용이 맞는지 확실하지 않은데 틀린부분이 있으면 지적부탁드려요! http는 서버/클라이언트 모델에서, 데이터를 주고받기 위한 프로토콜입니다. https는 http에 SSL이라는 암호화 기반 인터넷 보안 프로토콜을 추가한 것입니다. http는 암호화가 추가되지 않았기 떄문에 보안에 취약하지만, https는 암호화된 연결로 안전하게 데이터를 주고받을 수 있습니다. 또 구글에서는 https 반영여부에 따라 검색순위 결과에 가산점을 주겠다고 하기도합니다. 지금에 와서는 큰 차이가 없지만, https는 암호화/복호화과정을 필요로하므로 연산속도가 상대적으로 느리고, https는 인증서를 발급하고 유지하기 위한 추가비용이 발생합니다. https에서는 대칭키 암호화방식과 비대칭키 암호화 방식을 함께 사용합니다. - 세션키는 주고 받는 데이터를 암호화하기 위해 사용되는데, 이것은 대칭키입니다. (연산속도빠름) - 이 세션키 자체를 서버와 클라이언트가 안전하게 교환해야하는데, 이 과정에서 비대칭키가 사용됩니다. === 그럼 세션키를 어떻게공유할까요? 7:37 ~~ 1. 클라이언트(브라우저)가 서버로 최초 연결 시도를 함 2. 서버는 인증서를 브라우저에게 넘겨줌 - 서버는 비대칭키 발급을 받기위해, CA기업에게 돈을 지불하고, 공개키를 저장하는 인증서발급을 요청합니다. - CA기업은 서버의 공개키를 포함한 인증서를 만들어, CA기업의 개인키로 암호화해 서버에게 응답합니다. - 그리고 서버는 클라이언트에게 이 인증서를 제공합니다. 3. 브라우저는 인증서의 유효성을 검사하고 세션키를 발급함 - 브라우저는 CA기업의 공개키로 인증서를 복호화합니다. - 이 과정에서 세션키를 얻습니다. 4. 브라우저는 복호화된 인증서로 이제 세션키를 공유합니다. - 브라우저 측에 세션키를 보관하고, 추가로 인증서에서 꺼낸 서버의 공개키로 세션키를 암호화하여 서버로 전송합니다. 5. 서버는 개인키를 이용해서, 공개키로 암호화된 세션키를 복호화하여 세션키를 얻습니다. 6. 이 과정으로 세션키를 서버와 클라이언트가 둘 다 갖고 있습니다. 이제 데이터 교환을 하면 됩니다.
@kyurasii4 жыл бұрын
와? 지나가는 말로 이러면 좋을 거 같아요~ 했는데 해주셨다...
@yalco-coding4 жыл бұрын
오래 걸렸어서 죄송해요 ㅠ
@jaycelee84532 жыл бұрын
감사합니다 선생님
@마스터컴다3 жыл бұрын
형님! api를 위한 서버도 https 방식으로 보내야 할 것 같은데? 그러려면 웹서비스와 별도로 CA에 인증을 또 받아야하는 건가요? 아님 웹서비스와 같은 도메인을 쓰는 방식으로 하는걸까요?(example.com/api/user/1) 우문일지 모르겠습니다만 덕분에 잘 배우고 있습니다. 감사합니다 :)
@yalco-coding3 жыл бұрын
같은걸로 여러 도메인에 인증이 됩니다 😀 서버에 인증서 파일을 넣고 웹서버에서 연결해주면 돼요