КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ

КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ

Alek OS

1 год назад

123,664 Просмотров

Ссылки и html тэги не поддерживаются


Комментарии:

Влад Corp.
Влад Corp. - 09.11.2023 14:02

как ты это все понял? я не могу понять даже после видоса хахаахха

Ответить
mario 228337
mario 228337 - 03.11.2023 21:31

Ничего не понял но очень интересно

Ответить
Анжей Сапковский
Анжей Сапковский - 18.10.2023 12:42

Изменение значения CRC[N] на произвольное не требует перебора значений. Для любых N достаточно изменить ровно N/8 байтов в исходных данных или добавить к исходным данным N/8 байтов..

Ответить
Константин Кравченко
Константин Кравченко - 13.10.2023 13:37

Что значит запишем значения A, B, C и D в обратной последовательности? Значения чего? Откуда мы берём значения? Обратная последовательность чего? В A записываем D, а в В записываем значение C? Зачем торопиться так?( Те кто не знает не поймёт, те кто знает и так знают, в чём тогда смысл вставки с кодом?

Жаль что так, но всеравно спасибо за ролик, мегаинформативно

Ответить
Serj Crimea
Serj Crimea - 29.09.2023 23:21

У меня как-то с 90х годов, завалялся файлик, большого размера, для брутфорс подбора паролей. Где были все варианты набора от 6 до 12 символов.
Для MD5 хэша я его модернизировал, добавив еще одно поле (пароль + MD5). И спокойно искал в такой таблице, нужный MD5 код с паролем. И БД была вскрыта.
Потом я сделал ОГРОМНУЮ таблицу с вариантами от 8 до 24 символов :) Т.к. были пароли более 12 символов, но очень редко.
С появлением обязательных спецсимволов в паролях, моя таблица выросла до 35 гигов :) Но это все только для MD5.

Ответить
Дмитрий Саенко
Дмитрий Саенко - 27.09.2023 22:52

Спасибо что снимаешь)

Ответить
mirosh
mirosh - 18.09.2023 20:43

Salt + sha1 (md5 etc) и все, не будет никакого взлома.

Ответить
Ярослав Зенин
Ярослав Зенин - 13.09.2023 13:41

Ролик хорош, но такое ощущение что автор иногда специально начинает говорить монотонным голосом очень быстро, что бы приходилось переслушивать, поэтому иногда простые вещи становятся непонятными чисто из за подачи информации.

Ответить
Назар Бахмутський
Назар Бахмутський - 27.08.2023 12:39

как из хеша пароля превратить пароль?

Ответить
Матеу ШмараВецкий
Матеу ШмараВецкий - 18.08.2023 21:36

Учёные просчитывают хеширование на миллионы лет, но кто-то взламывает их ближайшие годы 😂 И погнали по новой 😅

Ответить
Степан Смирнов
Степан Смирнов - 15.08.2023 23:08

Но зачем? Нам нужен просто хэш, и пароль от 2-ух наших учеток. Дальше поиск закономерностей.

Ответить
Александр Семененко
Александр Семененко - 13.07.2023 13:18

Видео хорошее, но как только ты показываешь код и как алгоритмы работают изнутри, я ничего не понимаю) Какие-то нолики и единички, что-то на что-то ксорится)) В общем пока сам не попробую разобраться, не пойму.

Ответить
Третья Волна
Третья Волна - 10.07.2023 19:25

предлогаю новый вид хэширования. не имеет аналогов и первый в своем роде. не подлежит обратной разборке даже на супер квантовом пк.
ну или на будущее цена не изменилась 50 монет битка как и в 2011)))

Ответить
Третья Волна
Третья Волна - 10.07.2023 19:20

почему количесво хэш ограниченное???

Ответить
Третья Волна
Третья Волна - 10.07.2023 19:08

а если кто то научился красть решения других майнеров и выдавать их за свои, что делать??? менять код биткоина???

Ответить
RiveNt ArakoSs
RiveNt ArakoSs - 22.06.2023 23:06

Даешь видос про математику хеш функций!

Ответить
Александр
Александр - 03.06.2023 00:04

Отличное видео. Жаль только, что три интеграции в ролик не влезли

Ответить
Chilly One
Chilly One - 01.06.2023 22:16

Хешированная схема-система

Ответить
Вероніка Вовк
Вероніка Вовк - 27.05.2023 10:12

Спасибо!

Ответить
Kim Doc
Kim Doc - 24.05.2023 03:59

Ну что сказать, красавчик, ясно, понятно, достоверно, продолжай в том же духе.

Ответить
Ivan Proskurin
Ivan Proskurin - 20.05.2023 15:23

Разные данные всегда выдают разный хеш??? ЧТо?? Где-то в мире заплакала одна маленькая редкая коллизия )))

Ответить
x1010101010x
x1010101010x - 19.05.2023 08:51

На MD5 где-то встречалась онлайн функция "восстановления" т.е. вводишь хэш и результатом выдает исходник (текст)... там тупо база на несколько десятков лярдов комбинаций символов с тем что выдаст MD5 при вводе этих комбинаций. Это как результат брутфорса с сохранением полученных комбинаций (листинг) и поиск происходит по результатам сделанным еще до вас.

Ответить
Vitaliy Ivanov
Vitaliy Ivanov - 18.05.2023 16:26

Супер контент. Спасибо.

Ответить
Шкіпер Десна
Шкіпер Десна - 18.05.2023 16:07

Пароли очень даже существуют без хеширования. Утечками гугла доказано.

Ответить
Дмитрий
Дмитрий - 14.05.2023 23:25

Алек, молодец. Продолжай дальше делать ролики. И как можно чаще.

Ответить
PC Mine
PC Mine - 13.05.2023 19:44

Ток я заметил каракули в конце описании видео?

Ответить
Denis Semenov
Denis Semenov - 12.05.2023 00:08

Интересно. Почитал википедию на тему MD5. И что обнаружил.
Что почему-то нормальным считается хешировать именно сам пароль или пароль с каким-то хвостом (солью), причём хранимым в открытом виде. И всё.

Когда я лет 15 назад использовал md5 для хранения пароля, я всегда хешировал во 1-х пару логин + пароль, причём перемешанную + ещё какие-то данные пользователя. Соответственно при таком раскладе слитой базы пар логин-хеш ну совсем недостаточно, надо ещё понять, что именно хешируется. Хотя слитого кода и в таком случае будет достаточно.

Ответить
Murakumo
Murakumo - 11.05.2023 20:19

Как всегда познавательно, спасибо.

Ответить
Евгений Самородов
Евгений Самородов - 11.05.2023 13:25

Думаю, что многие, в том числе и я, плохо понимают как работают алгоритмы хеширования, например MD5. Я когда-то давно нашел код для создания MD5 по входным данным на C++, скопипастил этот код в свою прогу, где читался файл, и получил в итоге, что по входному файлу получаю MD5 из 32 символов. Мне пришла идея оптимизировать код по получению хеша, потому как с большими файлами процесс хеширования занимал десятки секунд, но нужно было уходить математическую теорию, тогда я бросил это дело.
Сейчас, мне видится такая аналогия, что процесс хеширования похож на долговременную память, когда с течением времени многое забывается и перекрывается другими воспоминаниями, а то что остается в итоге спустя годы и есть как бы хеш, но который понятен человеческому мозгу и состоит он далеко не из 8ми битных символов.
И как тогда, так и сейчас думаю, что взломать хеш и получить одну из комбинаций исходных символов, которых если пропустить через алгоритм хеширования даст тот же хеш, теоретически возможно, а значит в будущем нельзя надеяться, что хеш как инструмент по защите данных абсолютно безопасен. Как один из набора инструментов - да, но не как единственный.

Ответить
Александр Пристенский
Александр Пристенский - 10.05.2023 23:45

добавлю: при незначительном изменении входных данных хэши сильно отличаются - это криптографический хэш. есть ещё пространственный (spatial) хэш задача которого как раз чтобы при небольшом изменении входных данных хэши не различались сильно, а различались как раз таки пропорционально разнице во входных данных - это очень полезно для поиска.

Ответить
Moon Shade
Moon Shade - 08.05.2023 16:23

В первых 8 минут видео 2 рекламы, серьёзно?!

Ответить
Дмитрий Шиков
Дмитрий Шиков - 08.05.2023 00:58

Ну окей, подпишусь

Ответить
Dmytro Tkachenko
Dmytro Tkachenko - 06.05.2023 19:26

катсапстан

Ответить
Sultan Suleimenov
Sultan Suleimenov - 06.05.2023 19:05

Все очееннь круто, обясняешь только самое важное и простым языком. При этом монтаж тоже на уровне! Я смотрю и не устаю, спасибо!!!

Просьба сделай теперь про set.

Ответить
Xmxm Xmxm
Xmxm Xmxm - 05.05.2023 22:59

Та самая база

Ответить
respect
respect - 04.05.2023 16:53

Спасибо

Ответить
INFinitely Virtual Laboratories
INFinitely Virtual Laboratories - 04.05.2023 15:47

Я учу программирование уже 5 лет, знаю как сделать калькулятор и как починить тостер. Один раз даже взломал самого себя в ВК. Тогда почему ролик по обычному хэшированию заставляет меня обнять колени и плакать над собственной тупостью? Я нихрена не понял, но были интересно, признаю!

Ответить
\\//
\\// - 04.05.2023 11:47

Очень крутой ролик

Ответить
nobody
nobody - 04.05.2023 11:43

талантливый автор

Ответить
Сервер Чауш
Сервер Чауш - 04.05.2023 10:41

Какие коллизии нашли для sha 256?

Ответить
Рафик Унанян
Рафик Унанян - 04.05.2023 02:11

Братан как с тобой подружиться, выйти на связь, учиться у тебя???????

Ответить
Qastick16
Qastick16 - 03.05.2023 22:52

крут

Ответить
Владислав Золотов
Владислав Золотов - 02.05.2023 23:23

для перекрытия блоков памяти, функция memmove является более безопасным подходом

Ответить