КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ

Sdílet
Vložit
  • čas přidán 2. 07. 2024
  • Проверенные психологи онлайн в Ясно. Скидка 20% по промокоду ALEKOS при регистрации на первую сессию: clck.ru/34GhJi
    👉Приходите на день открытых дверей, получите полезные материалы и задайте вопрос выпускнику: go.elbrusboot.camp/AlekOs
    👉Подпишитесь на ТГ: кодинг, IT-новости, смена профессии: t.me/+M5Lqa79D0rdjYmZi
    Подписывайся в соц. сетях:
    Телеграм - t.me/Alek_OS
    ВК - alekos1
    ❤️ Поддержка канала:
    Бусти - boosty.to/alekos
    Юмани - yoomoney.ru/to/410011179144828
    ✔️ Полезные ссылки:
    Основы программирования - • КАК РАБОТАЕТ ПАМЯТЬ КО...
    Полезно знать - • ЯЗЫКИ ПРОГРАММИРОВАНИЯ...
    Алгоритмы и структуры данных - • УСКОРЬ СВОЙ КОД В МИЛЛ...
    Мысли Алека - • КАК ИЗУЧАТЬ ПРОГРАММИР...
    00:00 Введение
    01:02 Интеграция
    02:41 Хэш-функция и коллизии
    05:03 Пример с паролем на сайте
    06:11 Интеграция
    07:55 Виды хэш-функций
    09:10 Вычисление контрольной суммы CRC-32
    13:15 Криптографические функции 1
    14:19 Реализация MD-5
    17:46 Криптографические функции 2
    erid: Pb3XmBtzsxNkKp5wipHJ3g1jPhEjiyTeN7nP4wG

Komentáře • 186

  • @AlekOS
    @AlekOS  Před rokem +17

    Архив с кодом из ролика в телеграм-канале: t.me/Alek_OS

    • @JohnSmith-tk2wp
      @JohnSmith-tk2wp Před rokem

      А серии видосов по хакерству и снятию защит будут ? Оч интересная тема по которой не так много разжёванного материала.
      Со стандартным инструментарием без вирусни и подписок.
      Не так актуально как питон для зумеров, но вдруг стрельнет

    • @hackmodlife
      @hackmodlife Před rokem

      Может ссылку на гит добавишь? Стянуть и потрогать код так намного удобнее

    • @AlekOS
      @AlekOS  Před rokem +1

      Это противозаконно. За такое просто блокнут канал

    • @JohnSmith-tk2wp
      @JohnSmith-tk2wp Před rokem

      @@AlekOS не, я имею ввиду обучение, а не показ как сломать конкретную популярную защиту.
      Такое в сети есть и на ютубе.
      Я по одному тутору как то пробовал простую защиту снять и нифига не вышло.

    • @dgdarkking266
      @dgdarkking266 Před rokem

      @@AlekOS так ты взломай ютуб и сделай чтобы не блокали😉

  • @channeldsr9983
    @channeldsr9983 Před rokem +555

    Есть две крайности: я ничего не понимаю, и я уже это знаю

    • @Anti_During
      @Anti_During Před rokem +61

      Причём, одновременно

    • @krlchki7883
      @krlchki7883 Před rokem +1

      да

    • @user-db8tn3wj1s
      @user-db8tn3wj1s Před rokem +1

      Знаю, забил... Просто использую. Добавляешь тайм и ид

    • @LexxKD
      @LexxKD Před rokem +16

      @@Anti_During У меня обычно одно плавно переходит в другое) Вот это я знаю и без объяснений. Потом - раз - и я уже ничего не понимаю)

    • @a-fedotov
      @a-fedotov Před rokem +9

      У меня другая проблема: изучил, разобрался, прошло время, забыл. Открываешь и понимаешь ты это уже изучал)

  • @user-bt1gf8ur5s
    @user-bt1gf8ur5s Před rokem +3

    Алек, молодец. Продолжай дальше делать ролики. И как можно чаще.

  • @ivan_noskov
    @ivan_noskov Před rokem +2

    Харош, харош братан, контент в кайф, давай давай ещё!

  • @sospeedwagon9289
    @sospeedwagon9289 Před rokem +28

    Оп-оп, вот же оно, именно то, что нужно. Нижайший поклон за проделанную работу.

  • @bOOOOkash
    @bOOOOkash Před rokem +2

    Спасибо за новый фильм, а с нас - лайк! 👍👍👍

  • @leomysky
    @leomysky Před rokem +7

    Спасибо, что рассказал это понятным языком

  • @kimdoc6351
    @kimdoc6351 Před rokem

    Ну что сказать, красавчик, ясно, понятно, достоверно, продолжай в том же духе.

  • @JoeBuffoon77
    @JoeBuffoon77 Před rokem +3

    благодарю за контент!

  • @AliceWonder984
    @AliceWonder984 Před rokem +4

    Очень классные видео, снимайте ещё😊

  • @norskiy9765
    @norskiy9765 Před rokem +18

    Братан, хорош, контент в кайф...

    • @makatoshen
      @makatoshen Před rokem +8

      Можно вот этого побольше

  • @cortexor1
    @cortexor1 Před rokem +1

    Суперское видео! Спасибо!

  • @romans5833
    @romans5833 Před rokem +1

    Спасибо за такие полезные видео!

  • @ssesultan
    @ssesultan Před rokem +16

    Все очееннь круто, обясняешь только самое важное и простым языком. При этом монтаж тоже на уровне! Я смотрю и не устаю, спасибо!!!
    Просьба сделай теперь про set.

  • @them4xx1m
    @them4xx1m Před rokem +1

    спасибо за топ контент!

  • @angelotrriton9940
    @angelotrriton9940 Před rokem +2

    Удачи в развитии канала😊

  • @dimasmir03
    @dimasmir03 Před 9 měsíci

    Спасибо что снимаешь)

  • @7wafer7
    @7wafer7 Před rokem +1

    Спасибо за видео❤❤❤

  • @daniel7007
    @daniel7007 Před rokem +1

    Сильно 🔥

  • @lunxes416
    @lunxes416 Před rokem +1

    Отличное видео, спасибо огромное автору за популяризацию айти контента

  • @dontknowmebot2064
    @dontknowmebot2064 Před rokem +34

    Оно, как обычно круто.
    Но было бы неплохо показать работу соли, потому что это одна из первых вещей встречающаяся при работе с криптографией.

    • @programm1ct
      @programm1ct Před rokem +2

      Соль меняет начальное состояние хеша на множество по тому его еще сложнее подобрать

    • @ChineBugaga
      @ChineBugaga Před rokem +21

      Соль встречается одной из первых при поездке в Питер.

    • @robertobokarev439
      @robertobokarev439 Před rokem

      С Ялтой не сравнится

    • @ChineBugaga
      @ChineBugaga Před rokem

      @@robertobokarev439 неужели там жёстче чем в Питере?

    • @robertobokarev439
      @robertobokarev439 Před rokem

      @@ChineBugaga Реклама соли на каждом подъезде, буквально
      Должен признать, с этим по чуть-чуть борются, но я лично знаю пример, когда минты кроют наркош. В центре такого нет.

  • @mansur.gabidullin
    @mansur.gabidullin Před 6 měsíci

    Спасибо! Отличное видео!

  • @MurakumoJP
    @MurakumoJP Před rokem

    Как всегда познавательно, спасибо.

  • @igrrs1309
    @igrrs1309 Před rokem +1

    Спасиобо за труд )

  • @user-cw9ev9dq4v
    @user-cw9ev9dq4v Před rokem +1

    Норм ролик, правда почти всё я и так знал.
    Как всегда качественно, твои видосы топ

  • @dironin2363
    @dironin2363 Před rokem +1

    Спасибо, бро!

  • @vitaliyivanov3764
    @vitaliyivanov3764 Před rokem

    Супер контент. Спасибо.

  • @druite6693
    @druite6693 Před rokem +1

    Автор красавчик!!! Емко и по делу!

  • @user-tl6eq9fs4s
    @user-tl6eq9fs4s Před rokem

    ещё не успел разобраться с графами как уже ещё ролик, спасибо!

  • @user-ll7mx9mn8z
    @user-ll7mx9mn8z Před rokem +12

    20 минут кайфов

  • @sick_bear
    @sick_bear Před 3 měsíci

    Материал - огонь! Именно это я и искал!

  • @alexandrponomarenko4127
    @alexandrponomarenko4127 Před rokem +5

    И тут я понял, что мне пока что рано смотреть такие видео....

  • @darksoul921WorldOfTanksWoT
    @darksoul921WorldOfTanksWoT Před 6 měsíci

    Спасибо что рассказываешь)

  • @programm1ct
    @programm1ct Před rokem +1

    Спасибо, супер

  • @raymondxp4709
    @raymondxp4709 Před rokem +31

    Классное видео. Я тоже разбирался в работе md5 и пытался создать что-то своё но понял что это не так просто.
    Сними ещё видео про блочные и потоковые алгоритмы шифрования.

  • @user-fm5wx7uz9d
    @user-fm5wx7uz9d Před rokem +8

    CRC - cyclic redundancy code (циклический избыточный код) - что мы и видим при сдвигах влево или вправо.
    Помню как я офигел, когда, участь в колледже, нарыл исходник MD-5 на паскале) Мозг был надолго взорван :)

  • @user-bw5in2yo7s
    @user-bw5in2yo7s Před rokem +2

    Очень круто! Весь цикл роликов очень крутой. Спасибо!

  • @user-ms8ro6wj5h
    @user-ms8ro6wj5h Před rokem +2

    Привет, Alek OS. Видео класные и самое главное понятные.
    Подскажи пожалуйста, с помощью чего ты делаешь визуальное представление алгоритмов

  • @apristen
    @apristen Před rokem +6

    добавлю: при незначительном изменении входных данных хэши сильно отличаются - это криптографический хэш. есть ещё пространственный (spatial) хэш задача которого как раз чтобы при небольшом изменении входных данных хэши не различались сильно, а различались как раз таки пропорционально разнице во входных данных - это очень полезно для поиска.

    • @manOfPlanetEarth
      @manOfPlanetEarth Před 7 dny +1

      о как. впервые слышу. спс.

    • @apristen
      @apristen Před 7 dny

      @@manOfPlanetEarth простейший 1-мерный "пространственный хэш" это например операция % в Си (остаток от деления), очень полезен для bucketing ("рассовывание по корзинам", для шардинга тоже применимо) типа bucket = user_id % 10 , тогда 11-й и 21-й юзер попадут в 1-ю "корзину", 12-й и 22-й во 2-ю и т.д. и когда надо будет найти - "корзину" мы знаем уже в одну простую операицию и по ней уже пробежаться будет в 10 раз меньше чем по всему массиву. ну это ну прям _очень_ упрощённо (но даже и это применяется).

  • @Cooler7210
    @Cooler7210 Před rokem

    За 8 минут две рекламы. Нехило.
    Рад за автора, что наконец начал зарабатывать с канала.
    Лайк опционально.)

  • @user-zv6id8pl9n
    @user-zv6id8pl9n Před rokem

    Очень крутой ролик

  • @user-qq5bs6sy1c
    @user-qq5bs6sy1c Před rokem

    Возбуждающий видос, конечно, прямо таки очень

  • @user-ko4mh9gn7v
    @user-ko4mh9gn7v Před rokem

    Спасибо!

  • @DZgas
    @DZgas Před rokem +4

    Жаль что не упомянули какие то другие свежие алгоритмы, например BLAKE2 и BLAKE3. Ну и ещё не упомянули про раунды хэширования - ведь когда идёт разработка алгоритма скорость это тоже важный параметр, но если она не нужна, то можно просто захэшировать полученный хэш по кругу, как например делает winrar - хэшируя пароль несколько сотен раз циклично, делая криптостойкость изначально сильного алгоритма примерно в тысячу раз сильнее, И при этом в тысячу раз медленнее, что для в целом для физического архива именно то что надо.

  • @SerjCrimea
    @SerjCrimea Před 9 měsíci +1

    У меня как-то с 90х годов, завалялся файлик, большого размера, для брутфорс подбора паролей. Где были все варианты набора от 6 до 12 символов.
    Для MD5 хэша я его модернизировал, добавив еще одно поле (пароль + MD5). И спокойно искал в такой таблице, нужный MD5 код с паролем. И БД была вскрыта.
    Потом я сделал ОГРОМНУЮ таблицу с вариантами от 8 до 24 символов :) Т.к. были пароли более 12 символов, но очень редко.
    С появлением обязательных спецсимволов в паролях, моя таблица выросла до 35 гигов :) Но это все только для MD5.

  • @emirlanabdullaev8864
    @emirlanabdullaev8864 Před 25 dny

    делай делай годнота

  • @user-nl7lu9yj6w
    @user-nl7lu9yj6w Před rokem +1

    Думаю, что многие, в том числе и я, плохо понимают как работают алгоритмы хеширования, например MD5. Я когда-то давно нашел код для создания MD5 по входным данным на C++, скопипастил этот код в свою прогу, где читался файл, и получил в итоге, что по входному файлу получаю MD5 из 32 символов. Мне пришла идея оптимизировать код по получению хеша, потому как с большими файлами процесс хеширования занимал десятки секунд, но нужно было уходить математическую теорию, тогда я бросил это дело.
    Сейчас, мне видится такая аналогия, что процесс хеширования похож на долговременную память, когда с течением времени многое забывается и перекрывается другими воспоминаниями, а то что остается в итоге спустя годы и есть как бы хеш, но который понятен человеческому мозгу и состоит он далеко не из 8ми битных символов.
    И как тогда, так и сейчас думаю, что взломать хеш и получить одну из комбинаций исходных символов, которых если пропустить через алгоритм хеширования даст тот же хеш, теоретически возможно, а значит в будущем нельзя надеяться, что хеш как инструмент по защите данных абсолютно безопасен. Как один из набора инструментов - да, но не как единственный.

    • @pcmine1
      @pcmine1 Před rokem

      Я не особо шарю на этом теме. Но я слышал слух о том как некие государства ловят и сохраняют эти хеши ( какие то важные данные типо как координаты какого-то важного объекта) чтобы в будущем смогли взломать эти данные.

  • @yakut54
    @yakut54 Před rokem +2

    подписался на всякий случай )) и лайкнул

  • @nobody_somewhere
    @nobody_somewhere Před rokem

    талантливый автор

  • @andrey47579
    @andrey47579 Před rokem +3

    Alek OS привет. Скажи пожалуйста, в какой программе ты создаешь анимацию в своих роликах?

  • @xx-hq4rb
    @xx-hq4rb Před rokem +1

    На MD5 где-то встречалась онлайн функция "восстановления" т.е. вводишь хэш и результатом выдает исходник (текст)... там тупо база на несколько десятков лярдов комбинаций символов с тем что выдаст MD5 при вводе этих комбинаций. Это как результат брутфорса с сохранением полученных комбинаций (листинг) и поиск происходит по результатам сделанным еще до вас.

  • @Verdgil
    @Verdgil Před rokem +4

    На 3:39, видимо, для простоты смешались хэш-функции и криптографические хэш-функции

  • @user-udkw-y9298
    @user-udkw-y9298 Před rokem +2

    Ничего не понял, но очень интересно :)

  • @user-bw1fh9pd3i
    @user-bw1fh9pd3i Před rokem

    ты как мысли читаешь))

  • @user-ip5nu2uc4z
    @user-ip5nu2uc4z Před rokem

    Ну окей, подпишусь

  • @riventarakoss1546
    @riventarakoss1546 Před rokem

    Даешь видос про математику хеш функций!

  • @purgalimited
    @purgalimited Před rokem

    Спасибо

  • @user-dj4vn5md1x
    @user-dj4vn5md1x Před 10 měsíci +1

    Учёные просчитывают хеширование на миллионы лет, но кто-то взламывает их ближайшие годы 😂 И погнали по новой 😅

  • @andrewkruchini8614
    @andrewkruchini8614 Před rokem

    Круто как всегда! Еще бы с картинками поаккуратнее... Что-то часто замечать начал.
    Например, 15:17 согласно коду "Размер массива в битах" заполнится 30 00 00 00 00 00 00 00, а не 00 00 00 00 00 00 00 30 как на картинке.

  • @masson6359
    @masson6359 Před rokem +1

    маленькое уточнение. git не мог использовать sha-1 в 90ых, поскольку сам git появился только в 2005м...

  • @user-vg6pj8gy4p
    @user-vg6pj8gy4p Před 10 měsíci +2

    Но зачем? Нам нужен просто хэш, и пароль от 2-ух наших учеток. Дальше поиск закономерностей.

  • @mmds.
    @mmds. Před rokem

    а интересно, hashcat умеет тот алгоритм поиска коллизий для MD-5 упомянутый на 18:13 ?

  • @NeverGTI
    @NeverGTI Před rokem +4

    А где информация про "соль"? )

  • @user-nu2fd5ok4z
    @user-nu2fd5ok4z Před 8 měsíci

    Изменение значения CRC[N] на произвольное не требует перебора значений. Для любых N достаточно изменить ровно N/8 байтов в исходных данных или добавить к исходным данным N/8 байтов..

  • @user-mv9vq8ff4i
    @user-mv9vq8ff4i Před rokem

    для перекрытия блоков памяти, функция memmove является более безопасным подходом

  • @dgdarkking266
    @dgdarkking266 Před rokem +2

    Вот тут хочу сделать одно замечание
    хэш не обязан при изменение одного бита создавать совершенно другой хэш
    (заостряю на этом внимание, поскольку сам не доумевал о том, что написано выше, пока не пришлось столкнуться с этим)
    Если говорить о криптографическом-хэше, то он должен соблюдать свойство снежного кома - изменение одного бита приводит к совершенно новому хэшу
    НО хэшировать можно всё что угодно и это можно представить компактным представлением данных (фиксированный размер хэша не зависит от исходной последовательности битов)
    SHA256 - получает на вход 1/2/4/8 Гб данных, но выдаст всегда 256 бит
    Компактное решение, идеально для попыток найти точное сходство, но вот не задача, когда нам надо найти почти похожее сходство - 1 бит меняется в данных и хэш нам ничего не скажет
    Но это криптографические хэши нам ничего не скажут
    А вот перцептивный хэш не обладает свойством снежного кома - т.е. изменение одного бита приведет к почти похожему хэшу
    Благодаря такому хэшу можно сказать примерно - похожи ли данные друг на друга приблизительно или точно
    P.S. Может есть ещё какие-то хэши, но я хз - сложно искать о них инфу - выдаёт только определение и инфу о криптографических, а вот такой пришлось искать целенаправленно

    • @pcmine1
      @pcmine1 Před rokem

      Я понял процентов 5-6%. Так как я ещё не шарю по этим темам. Но я кое что заметил. Ты написал что SHA256 выдаст от 1 гб до 8гб а в состоянии хеша всего 256кб. И можно ли сделать вывод что можно хешироват свои файлы ради экономи место ?

    • @dgdarkking266
      @dgdarkking266 Před rokem +1

      @@pcmine1
      1) у SHA семейства обычно число рядом стоящее значит размер хэша в битах
      SHA256 даст 256 битное значение
      2) Хэш переводится как мешанина - я предпочитаю объяснять это так
      Хэш функция пропускает данные и создаёт лютый фарш
      Из фарша обратно нельзя получить стейк
      Так что на вопрос "Можно ли с помощью хеширования сделать архивацию?" - ответ: Нет
      3) Хэши используются в разных местах - как сказано в видео
      Для создания крипто ключей и других крипто штук
      и многое другое
      4) Для файлов (одно из этого многого другого)
      Вот ты получаешь хэш файла сколько угодного размера - переслал другу файл и хэш - пока файл путешествовал по просторам инета его перхватили и добавили вирусов (в файле изменены данные) - друг получил уже другой файл и перед запуском проверяет его хэш с твоим и видит разные значения - такой файл не безопасно открывать
      5) Найс болс, найс хэш
      Современные крипто хэш функции можно использовать вот как
      У тебя есть куча файлов и тебе надо найти нужный
      Вариант перебрать каждый - ну такое себе
      Вариант получить хэш - ну ок а что дальше - мы зная искомый хэш уже сужаем область поиска во много раз - теперь проверяем все файлы с данным хэшом и там будет наш (если он не удалён)
      6) Насчёт уменьшения размера данных - стоит смотреть на АЛГОРИТМЫ СЖАТИЯ - часто используемый по сей день (обычно его модификации разные) это код Хаффмана и там разные другие есть
      К примере JPEG, PNG это не просто форматы фоток - это сокращения алгоритмов сжатия фото (они обычно используют систему разных алгоритмов в нужной последовательности и могут добавлять свои какие-то шаги)

    • @dgdarkking266
      @dgdarkking266 Před rokem

      @@pcmine1 я чутка изменил текст исходного коммента - там были опечатки не значительные и я иногда использовал слово , когда верно было писать

  • @r0fael_programmer
    @r0fael_programmer Před rokem +4

    клвссные видео. хотелось что бы продолжить уроки по асемблеру

  • @thetruthsofcivilizations6727

    md5 - если есть такая возможность выпустите, пожалуйста, более понятный и подробный влог

  • @Kitulous
    @Kitulous Před rokem

    жаль про HMAC еще не рассказал, и про length extension attacks

  • @user-xs6on3cm7o
    @user-xs6on3cm7o Před rokem

    Отличное видео. Жаль только, что три интеграции в ролик не влезли

  • @thenikehiro5278
    @thenikehiro5278 Před rokem

    Когда видосик по третьей части ассемблера?

  • @mario-jp9tg
    @mario-jp9tg Před 8 měsíci

    Ничего не понял но очень интересно

  • @norman_p3
    @norman_p3 Před rokem

    Ясно... понятно )

  • @ArtemZyktin
    @ArtemZyktin Před rokem

    Используйте Argon2, на текущий момент он считается самым стойким

  • @it.Kostinus
    @it.Kostinus Před 8 měsíci +1

    Что значит запишем значения A, B, C и D в обратной последовательности? Значения чего? Откуда мы берём значения? Обратная последовательность чего? В A записываем D, а в В записываем значение C? Зачем торопиться так?( Те кто не знает не поймёт, те кто знает и так знают, в чём тогда смысл вставки с кодом?
    Жаль что так, но всеравно спасибо за ролик, мегаинформативно

    • @it.Kostinus
      @it.Kostinus Před 8 měsíci

      Я вроде понял что эти значения можно любыми сделать, но всё ещё не понял почему обратные

  • @VV-yg1in
    @VV-yg1in Před rokem

    18:32 добавление соли в хэш повышает устойчивость к взлому через коллизии) В нормальных базах хэши хранятся солёными)

  • @pcmine1
    @pcmine1 Před rokem

    Ток я заметил каракули в конце описании видео?

  • @thetruthsofcivilizations6727

    Здравствуйте. В md5 80 - как получилось такое значение?

  • @qastick16
    @qastick16 Před rokem

    крут

  • @xmxmxmxm-ho7ik
    @xmxmxmxm-ho7ik Před rokem

    Та самая база

  • @vov4egde
    @vov4egde Před rokem

    Может кто-то подскажет, что за трэк заиграл на фоне после 2ой интеграции? К сожалению шазамом не распознать

  • @deadchannal
    @deadchannal Před rokem +6

    Это очень интересно! Будет ли разбор SHA-2 и SHA-3?

    • @pinkiseven659
      @pinkiseven659 Před rokem +2

      Sha-3 навряд ли можно разобрать за 1 видео

  • @HoJlb.
    @HoJlb. Před 2 měsíci

    15:17 разве оно запишет длину в самый конец? Там же в 57 элемент запишет 48, а дальше нули.

  • @vg_colt
    @vg_colt Před rokem +5

    Хорошая подача материала, хотя хотелось бы немного больше математики. Но я так полагаю тогда разрушился бы тот самый баланс про который говорилось вначале.

  • @user-oo8pn5ll7s
    @user-oo8pn5ll7s Před rokem

    👍

  • @slmpnv
    @slmpnv Před 3 měsíci

    9:50 а если исказится информация о контрольной сумме?

  • @johnmercury4654
    @johnmercury4654 Před rokem

    На мой взгляд более понятным и наглядным было бы показать работу хеш-функций на сдвиговых регистрах с ОС в ПЛИС. Писать хеш-функцию на сях или плюсах то еще извращение, после плис похоже на натягивание совы на глобус.

  • @aidamur
    @aidamur Před rokem

    Если кому-то интересно углубиться в эту тему у Николая Тузова на канале есть очень крутой видос по этой теме тоже

  • @Lelouch-
    @Lelouch- Před rokem

    Какие коллизии нашли для sha 256?

  • @user-qs5iy3sj8x
    @user-qs5iy3sj8x Před rokem +1

    Из этого видео я понял, что ничего не понял🤦🤤😂😂😂🤔! Сложно однако☝🏽

  • @Nonamed-co7zf
    @Nonamed-co7zf Před rokem

    После того как радужные таблицы вошли в использование, в криптографии начался сущий кошмар...

  • @AtikiN239
    @AtikiN239 Před rokem

    Кстати, с коллизией хэшей тоже многие сталкивались. Все ж знают, что такое HESOYAM и AEZAKMI?

  • @ckandal
    @ckandal Před rokem

    10:17
    Правильно ли я понял, про передачу файла по ip?
    в передаваемом файле есть служебная информация о контрольной сумме и если будет поврежденная полезная нагрузка, то коммутатор запросит повторную передачу данных (ну или отбросит просто) пакет инфы.
    Но что если была повреждена не сама полезная нагрузка, а информация о контрольной сумме ?

    • @DemetriyArh
      @DemetriyArh Před rokem +1

      а проверяется не информация, а совпадение переданного хеша с созданным.
      т.е. если повреждается хеш, то он становится какбы хешем от другой информации, т.е. проверка на совпадение с хешем от пришедьшей информации снова будет не валидна

  • @user-eo3xn8sz7d
    @user-eo3xn8sz7d Před 9 měsíci +1

    Ролик хорош, но такое ощущение что автор иногда специально начинает говорить монотонным голосом очень быстро, что бы приходилось переслушивать, поэтому иногда простые вещи становятся непонятными чисто из за подачи информации.

  • @user-xi5bd3hv1d
    @user-xi5bd3hv1d Před rokem

    почему я не могу найти инфу о reverse[p] ?

  • @user-lj8bl8wq8u
    @user-lj8bl8wq8u Před rokem

    выходит биткоин более уязвим, чем эфир

  • @user-qk8fm7vb4v
    @user-qk8fm7vb4v Před 3 měsíci

    Отдав хэш челы получают доступ к аккаунту?

  • @semsoe5638
    @semsoe5638 Před rokem

    Давно мучает вопрос неужели нельзя использавать n поролей (в рамках разумного). Допустим берется пороль хешируеться до n байт, бьеться на части (до 10) и отправляеться в правильно-произвольном порядке. (Давно мучал вопрос: почему раз пользуються перебором не делать ловушки и n паролей в разном-правильном порядке необходимые для ввода. Написал не тот востановить фаил сможет только владелец знающий працедуру (из нескольких на выбор) которую выбрал для небезвазвратной "деформации" данных.)
    Или завязанных на время оправки. Дни на планете одни добавлять еще кусок к логину паролю ежедневно.

    • @user-zg2pf5rt7q
      @user-zg2pf5rt7q Před rokem

      Хороший криптографический алгоритм это тот, который всем известен, но защита его строится на математике а не тайне его работы. Любые "тайные" алгоритмы или протоколы защиты взламываются на раз два как только они представляют достаточный интерес для этого.

  • @steplerstationery5231

    Вопросик по 11:40
    Для чего делать хор с единицами, если инверсия даст тот же эффект?

    • @yona2781
      @yona2781 Před rokem

      0 xor 1 = 0. А при инверсии ты на 1 изменишь.

    • @steplerstationery5231
      @steplerstationery5231 Před rokem

      @@yona2781, вы не правы! XOR это строгая дизъюнкция, означает что либо один аргумент истина, либо второй аргумент истина, но ни как не обо вместе! Таким образом, таблица истинности для функции XOR будет:
      0 0 0
      0 1 1
      1 0 1
      1 1 0

  • @user-ig6qf8nh5j
    @user-ig6qf8nh5j Před rokem

    Пароли очень даже существуют без хеширования. Утечками гугла доказано.