Комментарии:
как ты это все понял? я не могу понять даже после видоса хахаахха
ОтветитьНичего не понял но очень интересно
ОтветитьИзменение значения CRC[N] на произвольное не требует перебора значений. Для любых N достаточно изменить ровно N/8 байтов в исходных данных или добавить к исходным данным N/8 байтов..
ОтветитьЧто значит запишем значения A, B, C и D в обратной последовательности? Значения чего? Откуда мы берём значения? Обратная последовательность чего? В A записываем D, а в В записываем значение C? Зачем торопиться так?( Те кто не знает не поймёт, те кто знает и так знают, в чём тогда смысл вставки с кодом?
Жаль что так, но всеравно спасибо за ролик, мегаинформативно
У меня как-то с 90х годов, завалялся файлик, большого размера, для брутфорс подбора паролей. Где были все варианты набора от 6 до 12 символов.
Для MD5 хэша я его модернизировал, добавив еще одно поле (пароль + MD5). И спокойно искал в такой таблице, нужный MD5 код с паролем. И БД была вскрыта.
Потом я сделал ОГРОМНУЮ таблицу с вариантами от 8 до 24 символов :) Т.к. были пароли более 12 символов, но очень редко.
С появлением обязательных спецсимволов в паролях, моя таблица выросла до 35 гигов :) Но это все только для MD5.
Спасибо что снимаешь)
ОтветитьSalt + sha1 (md5 etc) и все, не будет никакого взлома.
ОтветитьРолик хорош, но такое ощущение что автор иногда специально начинает говорить монотонным голосом очень быстро, что бы приходилось переслушивать, поэтому иногда простые вещи становятся непонятными чисто из за подачи информации.
Ответитькак из хеша пароля превратить пароль?
ОтветитьУчёные просчитывают хеширование на миллионы лет, но кто-то взламывает их ближайшие годы 😂 И погнали по новой 😅
ОтветитьНо зачем? Нам нужен просто хэш, и пароль от 2-ух наших учеток. Дальше поиск закономерностей.
ОтветитьВидео хорошее, но как только ты показываешь код и как алгоритмы работают изнутри, я ничего не понимаю) Какие-то нолики и единички, что-то на что-то ксорится)) В общем пока сам не попробую разобраться, не пойму.
Ответитьпредлогаю новый вид хэширования. не имеет аналогов и первый в своем роде. не подлежит обратной разборке даже на супер квантовом пк.
ну или на будущее цена не изменилась 50 монет битка как и в 2011)))
почему количесво хэш ограниченное???
Ответитьа если кто то научился красть решения других майнеров и выдавать их за свои, что делать??? менять код биткоина???
ОтветитьДаешь видос про математику хеш функций!
ОтветитьОтличное видео. Жаль только, что три интеграции в ролик не влезли
ОтветитьХешированная схема-система
ОтветитьСпасибо!
ОтветитьНу что сказать, красавчик, ясно, понятно, достоверно, продолжай в том же духе.
ОтветитьРазные данные всегда выдают разный хеш??? ЧТо?? Где-то в мире заплакала одна маленькая редкая коллизия )))
ОтветитьНа MD5 где-то встречалась онлайн функция "восстановления" т.е. вводишь хэш и результатом выдает исходник (текст)... там тупо база на несколько десятков лярдов комбинаций символов с тем что выдаст MD5 при вводе этих комбинаций. Это как результат брутфорса с сохранением полученных комбинаций (листинг) и поиск происходит по результатам сделанным еще до вас.
ОтветитьСупер контент. Спасибо.
ОтветитьПароли очень даже существуют без хеширования. Утечками гугла доказано.
ОтветитьАлек, молодец. Продолжай дальше делать ролики. И как можно чаще.
ОтветитьТок я заметил каракули в конце описании видео?
ОтветитьИнтересно. Почитал википедию на тему MD5. И что обнаружил.
Что почему-то нормальным считается хешировать именно сам пароль или пароль с каким-то хвостом (солью), причём хранимым в открытом виде. И всё.
Когда я лет 15 назад использовал md5 для хранения пароля, я всегда хешировал во 1-х пару логин + пароль, причём перемешанную + ещё какие-то данные пользователя. Соответственно при таком раскладе слитой базы пар логин-хеш ну совсем недостаточно, надо ещё понять, что именно хешируется. Хотя слитого кода и в таком случае будет достаточно.
Как всегда познавательно, спасибо.
ОтветитьДумаю, что многие, в том числе и я, плохо понимают как работают алгоритмы хеширования, например MD5. Я когда-то давно нашел код для создания MD5 по входным данным на C++, скопипастил этот код в свою прогу, где читался файл, и получил в итоге, что по входному файлу получаю MD5 из 32 символов. Мне пришла идея оптимизировать код по получению хеша, потому как с большими файлами процесс хеширования занимал десятки секунд, но нужно было уходить математическую теорию, тогда я бросил это дело.
Сейчас, мне видится такая аналогия, что процесс хеширования похож на долговременную память, когда с течением времени многое забывается и перекрывается другими воспоминаниями, а то что остается в итоге спустя годы и есть как бы хеш, но который понятен человеческому мозгу и состоит он далеко не из 8ми битных символов.
И как тогда, так и сейчас думаю, что взломать хеш и получить одну из комбинаций исходных символов, которых если пропустить через алгоритм хеширования даст тот же хеш, теоретически возможно, а значит в будущем нельзя надеяться, что хеш как инструмент по защите данных абсолютно безопасен. Как один из набора инструментов - да, но не как единственный.
добавлю: при незначительном изменении входных данных хэши сильно отличаются - это криптографический хэш. есть ещё пространственный (spatial) хэш задача которого как раз чтобы при небольшом изменении входных данных хэши не различались сильно, а различались как раз таки пропорционально разнице во входных данных - это очень полезно для поиска.
ОтветитьВ первых 8 минут видео 2 рекламы, серьёзно?!
ОтветитьНу окей, подпишусь
Ответитькатсапстан
ОтветитьВсе очееннь круто, обясняешь только самое важное и простым языком. При этом монтаж тоже на уровне! Я смотрю и не устаю, спасибо!!!
Просьба сделай теперь про set.
Та самая база
ОтветитьСпасибо
ОтветитьЯ учу программирование уже 5 лет, знаю как сделать калькулятор и как починить тостер. Один раз даже взломал самого себя в ВК. Тогда почему ролик по обычному хэшированию заставляет меня обнять колени и плакать над собственной тупостью? Я нихрена не понял, но были интересно, признаю!
ОтветитьОчень крутой ролик
Ответитьталантливый автор
ОтветитьКакие коллизии нашли для sha 256?
ОтветитьБратан как с тобой подружиться, выйти на связь, учиться у тебя???????
Ответитькрут
Ответитьдля перекрытия блоков памяти, функция memmove является более безопасным подходом
Ответить