Dữ liệu của bạn được truyền và mã hoá ra sao - Giới thiệu giao thức HTTPS

preview_player
Показать описание
Khi sử dụng các trang thuing mại điện tử, thanh toán online, nhắn tin ... bạn sẽ thắc mắc liệu thông tin của mình có bị đọc lén xem lén hay không.
Chúng ta sẽ cùng tìm hiểu giao thức https giúp mã hoá và bảo vệ dữ liệu của bạn ra sao nhé!


Channel Tôi Đi Code Dạo là nơi mình chia sẻ những kiến thức, kinh nghiệm về ngành lập trình mà mình đạt được trong quá trình làm việc. Những kiến thức này sẽ biến các bạn từ một coder trở thành developer - lập trình viên thứ thiệt.
Nhớ ghé thăm và subscrible channel để xem clip mới vào 8H TỐI T3 VÀ T6 hàng tuần nha!

Ghé thăm mình tại:

#https #bảo mật #mã hoá #toidicodedao
Рекомендации по теме
Комментарии
Автор

A đưa ví dụ rất dễ hiểu. Như e từng làm việc với source code của TLS thì thứ tự sẽ là:
1. Client-Server thống nhất 1 bộ các thuật toán gồm: key-exchange, signatures, encryption, .. gọi là 1 cipher-suite. Ví dụ 1 bộ sẽ gồm: RSA-ECDSA-AES

2. Thực hiện certificate, digital signature để xác thực.
Thực hiện key-exchange để tạo 1 khóa đối xứng cho việc bảo mật.

Không nhầm thì cái khóa chung này chính là cái Session ID đó. Nếu làm mất session thì các bước trên sẽ phải làm lại.

3. Mã hóa dữ liệu và gửi nhận.

Bước 1 và 2 bên trên được gọi chung là handshake.

ducnguyen
Автор

Mình bổ sung thêm nhé :
Cách thức bạn Lan tạo ra hộp khóa và giải mã được gọi là hệ mã hóa bất đối xứng (Hệ mật khóa công khai) tiêu biểu SSL hay dùng đó là hệ mật RSA 2048.
Cách thức bạn Lan và Dũng sau khi trao đổi sau đó được gọi là hệ mật đối xứng (Hệ mật khóa bí mật) tiêu biểu là AES256.
Các trang web có gắn SSL là nhưng không được ký số bởi các trang đã xác thực thì trình duyệt sẽ cảnh báo .
Không chỉ SSL mới dùng cách thức này để mã hóa mà đây là mô hình mã hóa chung trong rất nhiều trường hợp nhé ... Các bạn có thể hoàn toàn áp dụng để xây dựng các ứng dụng trao đổi dữ liệu theo chuẩn trên nhưng phải tìm hiểu thêm về chữ ký số nữa .
Mong là đóng góp để mọi người hiểu rõ hơn .

ThanhHoang-pspw
Автор

Hay anh ạ. :D . Các thầy ở Việt Nam rất nhiều người giỏi, nhưng không phải ai cũng có thể giảng bài một cách hài hước và đáng yêu như anh :)) .

troubleh
Автор

em có làm về hệ thống và quản lý hệ thống. em đã đọc sách của anh và rất hâm mộ anh. chúc anh năm mới thành công và khoẻ mạnh.

GrowWithTrung
Автор

Vô tình xem được series "Code dạo dễ òm" của anh và thấy phục sát đất những anh làm được lập trình ạ :(((( phức tạp ghê huhu

trangbach
Автор

Mình rất thích tốc độ nhah của Hoàng và mình nghe ở tốc độ 1.5 thì lại khá là thú vị. Cảm ơn chia sẻ của Hoàng.

TheDongsonhai
Автор

Cố gắng tiếp tục nhé anh, các vid này rất hay và bổ ích, anh giải thích dễ hiểu nữa

nghiavoai
Автор

Cần lắm những video như này nha a ơi <3

phucvo
Автор

Những kiến thức mã hóa a đề cập có trong quyển Computer Security Principles and Practice này.

dkdlife
Автор

hay lắm a ơi.... e thích những vid như này lắm a ra nữa đi đừng dừng lại :( hic

catrebungphe
Автор

Rất hay và chất lượng. Mong anh cố gắng 1 tuần ra 1 video thế này.

nguyenkha
Автор

Em đang học lập trình web, xem những video về kỹ thuật như thế này rất bổ ích! Cảm ơn anh, hóng những video tiếp theo!!!

linhdoanngoc
Автор

Tiếp tục nha bạn. Mình rất hào hứng. Cảm ơn bạn luôn chia sẻ kiến thức!

lephuongvu
Автор

hay quá anh ơi, em không học lập trình nhưng xem video vẫn hiểu được TvT làm thêm nhiều video giống vậy nữa nha anh.

vodien
Автор

Cảm ơn anh đã chia sẻ.


Về phần SSL Handshake như anh nói ở trên thì theo như em biết hiện tại người ta không còn dùng nhiều nữa, vì lí do dữ liệu vẫn có thể đọc được với điều kiện như sau:
1. Tất cả các packet giao tiếp của client và server đều được hacker capture lại
2. Một ngày nào đó, ví dụ 2 3 năm sau, private key của server bị hack và hacker lấy được private key đó


Với 2 điều kiện trên thì hacker vẫn có thể xem lại được data client và server communicate với nhau.


Hiện tại người ta dùng nhiều là: Diffie-Hellman TLS Handshake. Trong quá trình handshake có sự xuất hiện của DH paramters. Theo như người ta nói cho dù hacker có được 2 thông tin như phía trên thì vẫn không thể xem được data.
Tuy nhiên em xem mãi vẫn chưa hiểu tại sau lại có thể làm được. Nếu như anh có thời gian xem qua và chia sẻ nhé ;)

shinigami
Автор

Thực ra thì ko fai lúc nào tls cũng dùng rsa public key exchange, còn tùy vào cipher suite và từ tls 1.3 đã bỏ hẳn ko dùng rsa public key encryption để exchange key nữa, vì rsa ko có tính chất perfect forward secrecy. Thay vào đó người ta dùng Diffie-Hellman keyexchange algorithm.
RSA được dùng ở 1 step khác trong quá trình handshake: check SSL certificate của server.

quanghoang
Автор

Cách giải thích của anh hay quá, gần gũi & dễ hiểu

phuocle
Автор

thuật toán mã hóa công khai này bao gồm các khái niệm của đồng dư, hệ thặng dư, số nguyên tố cùng nhau, hàm số ơ le, giải thuật euclid mở rộng, số học module, định lý fermet nhỏ, các giải thuật tính toán trên số nguyên lớn...

khoinguyen-lgcy
Автор

thích mấy video kiểu này rất dễ hiểu, cảm ơn bạn rất nhiều,

CFFM
Автор

Quá hay a ơi ra những video như thế này nữa đi a

nghiatrong