[10분 테코톡] 🍭 다니의 HTTPS

Sdílet
Vložit
  • čas přidán 28. 08. 2024
  • 🙋‍♀️ 우아한테크코스의 크루들이 진행하는 10분 테크토크입니다. 🙋‍♂️
    '10분 테코톡'이란 우아한테크코스 과정을 진행하며 크루(수강생)들이 동료들과 학습한 내용을 공유하고 이야기하는 시간입니다. 서로가 성장하기 위해 지식을 나누고 대화하며 생각해보는 시간으로 자기 주도적인 성장을 지향하는 우아한테크코스의 문화 중 하나입니다.
    🌕우아한테크코스란 🌕
    우아한테크코스는 일반 사용자용 서비스를 개발하는 회사가 필요로 하는 역량을 가진 프로그래머를 양성하기 위한 교육입니다. 우리의 목표는 자기 주도적으로 학습하고 성장하고 싶은 개발자를 위한 교육을 만드는 것입니다.
    *우아한테크코스 3기는 “온라인”으로 강의 및 발표를 진행하고 있습니다. 온라인 발표 화면인 점 참고 부탁드립니다 : )

Komentáře • 26

  • @user-mo5sb7qz6k
    @user-mo5sb7qz6k Před 10 měsíci +1

    CA의 역할과 비대칭키가 연결이 잘 안됐는데 덕분에 이해가 갔습니다! 감사합니다.

  • @ARiGattoGoJa
    @ARiGattoGoJa Před 2 lety +1

    항상 학술적인 장문의 글로만 접할 수 있던 내용이라 이해하기도 어렵고 금방 감을 잃었는데, 정말 핵심원리만 쏙쏙 잘 가르쳐주셔서 고맙습니당

  • @scdean110
    @scdean110 Před rokem +1

    간결한 설명 감사합니다 😄

  • @user-ok5ws9mx9d
    @user-ok5ws9mx9d Před 2 lety +3

    SSL 관련하여 도움이 되었습니다. 고맙습니다~

  • @user-sr6io6bz4h
    @user-sr6io6bz4h Před 2 lety +3

    대칭키와 공개키 조합에 대해서는 알고있었지만, 인증기관을 낀 방식의 흐름에 대해서 미흡했는데 덕분에 쉽게 파악하고 갑니다!

  • @user-qi8zp4oj1u
    @user-qi8zp4oj1u Před 2 lety +1

    너무 잘 들었습니다 올려주셔서 감사합니다..

  • @user-lk3ny5ts2d
    @user-lk3ny5ts2d Před 2 lety +16

    영상 잘 봤습니다. 궁금한 게 하나 있는데요. 1:44에서 http header는 암호화하지 않는다고 설명해주셨는데, 혹시 이 정보의 출처를 알 수 있을까요? RFC 2818에는 모든 데이터를 TLS 계층으로 넘긴다고만 써 있고(All HTTP data MUST be sent as TLS "application data".) http 헤더는 암호화하지 않는다는 말은 없는 것 같아서 http 헤더를 암호화하지 않는 게 확실한지 궁금하네요.

    • @user-oe4mp1cz7e
      @user-oe4mp1cz7e Před 2 lety +3

      안녕하세요, 해당 영상 발표자입니다!
      답변이 늦었습니다 😥
      댓글을 달았는데, 외부 링크 때문인지 자꾸 사라지는 현상이 발생합니다 ㅠㅠ
      제 노션에 답글을 적어두었으니 아래 링크를 참고해주시면 감사하겠습니다 !
      - stirring-estimate-a3a.notion.site/0994005764ea45fcbcf5ec7c910765d2

    • @user-lk3ny5ts2d
      @user-lk3ny5ts2d Před 2 lety +1

      @@user-oe4mp1cz7e 답변 잘 봤습니다. 공유해주신 링크도 좋은 공부자료가 되었습니다. 감사합니다!

    • @donaldlee247
      @donaldlee247 Před 2 lety +12

      결론 : 헤더도 암호화된다

  • @fe_3956
    @fe_3956 Před rokem +1

    감사합니다!

  • @user-wb7kf8ri9y
    @user-wb7kf8ri9y Před 2 lety +1

    감사합니다 ㅎㅎㅎ 덕분에 대칭키를 제대로 알게됐어요

  • @dipoorlittleboy
    @dipoorlittleboy Před 2 lety +1

    설명 잘 들었습니다~! 이해가 잘 되네요~!

  • @user-td8dd9xj5h
    @user-td8dd9xj5h Před 2 lety +1

    깔끔한 설명 잘 보았습니다^^

  • @user-ld8qf8et5z
    @user-ld8qf8et5z Před 2 lety +1

    잘봤습니다^^

  • @harr2222
    @harr2222 Před 2 lety +1

    잘봤습니다

  • @user-de7py1en1u
    @user-de7py1en1u Před rokem +1

    인증기관에서 개인키로 사이트인증서를 암호화했고 그 인증서는 클라이언트측에서 인증서공개키로 복호화 할수 있다는 말인게 맞는건가요?
    그리고 https통신을할때 첫 요청에 서버는 공개키가 아닌 인증서를 보내는것이 맞는건가요?

    • @user-mz3ig9is8u
      @user-mz3ig9is8u Před 5 měsíci +1

      1. CA에서 CSR 에 대한 디지털 서명을 생성할 때 CA의 개인키를 사용하여 생성하고,
      클라이언트는 CA의 공개키(브라우저나 os에 내장되어 있음)를 사용하여 인증서에 포함된 디지털 서명이 유효한지 검증
      2. 인증서에 서버의 공개키가 포함되어 있음.
      인증서에는 서버의 공개키 뿐만이 아니고 다양한 정보가 포함되어 있음
      (CA디지털 서명, 서버공개키, 서버정보,유효기간 등등등)

  • @zaery_o7069
    @zaery_o7069 Před 9 měsíci +1

  • @user-uf7xr5ny8o
    @user-uf7xr5ny8o Před rokem +1

    혹시 인증기관에서 사용자에게 준 공개키는, 사이트 인증서를 암호화 할 때 준 개인키와 동일한가요?
    사용자가 인증기관에서 발급 받은 공개키로 사이트 인증서를 해독하는게 잘 모르겠네요ㅜ

    • @user-km8uy3pe7z
      @user-km8uy3pe7z Před rokem +2

      공개키와 개인키는 다릅니다. 같다면 대칭키 방식을 말하는거죠. 개인키와 공개키는 한 쌍으로, 개인키로 암호화 한 것을 공개키로 복호화할 수 있고 공개키로 암호화 한 것을 개인키로 복호화 할 수도 있습니다. 다만 개인키는 절대 다른 사용자에게 공유하지 않습니다. 요 개념을 가지고 영상을 다시 돌려보시기바랍니다!

    • @user-uf7xr5ny8o
      @user-uf7xr5ny8o Před rokem

      @@user-km8uy3pe7z엇 댓글달린지 몰랐네요 ㅠㅠ 다시 공부중인데 과정을 하나하나 적으면서 보고 댓글 보니 이해가 된것같습니다!
      인증기관 개인키로 서명해서 사이트 인증서 발급 -> 사용자는 브라우저에 내장된 인증기관 공개키로 사이트 인증서 해독 가능 !
      개인키로 암호화한 것을 공개키로 복호화 하는것은 몰랐는데 덕분에 알게되었습니다! 감사합니다😂

  • @user-jl4uf3wi3r
    @user-jl4uf3wi3r Před 2 lety +1

    자막 있어서 좋았는데ㅠㅠ 그래도 좋은 설명 감사합니다

    • @joykim427
      @joykim427 Před 2 lety +1

      유튜브 자막키면 자막나와요!