bcrypt; روش امن و مرسوم برای ذخیره کردن هش پسورد به همراه سالت و شیوه هش کردن در دیتابیس

  Рет қаралды 13,317

Jadi Mirmirani

Jadi Mirmirani

Күн бұрын

در ویدئوهای مربوط به هک اسنپ، یه بحثی بود که چرا سالت، به عنوان فیلدی از دیتابیس ذخیره شده. من اول گفتم این برام جذاب نیست چون می‌شه از هر فیلد یونیکی (مثلا یوزر آی دی) براش استفاده کرد؛ حتی اگر این در ترکیب با یه سالت دیگه (پپر) از بیرون دیتابیس باشه. اما بعضی از دوستان گفتن که این اشکال خاصی هم نداره و شاید باعث تمیزتر بودن دیتا باشه یا چیزهای دیگه.
این شد که گفتم در مورد بی کریپت هم یه ویدئو بدم که در ادامه صحبت‌های قبلی در مورد ذخیره پسورد و هشش و اینها، بدونیم دقیقا بست پرکتیس‌ها و روش‌های اثبات شده و خوب برای نگهداری پسورد چه تیپ چیزهایی هستن (:
به حامیان کانال بپیوندین (:
/ @jadimirmirani

Пікірлер: 96
@user-wz9es3os1v
@user-wz9es3os1v 6 ай бұрын
هزار بار هم از یک موضوع حرف بزنی،باز هم نکته تازه ای برای گفتن داری😊
@moein84
@moein84 6 ай бұрын
اول: از همه تولد مبارک جادی عزیز🎉، دوم: عالی توضیح دادید مثل همیشه سوم :تازگیها فعالیتت بیشتر شده خوشحالم و ممنون❤
@Ahmad20990
@Ahmad20990 6 ай бұрын
از افغانستان سلام برایت استاد عزیز ویدیو های شما را تهیه کردم واقعا به عشق و حال درس میدین تا حال چنین دوره آنلاینی را تجربه نکرده بودم❤️❤️
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
خوشحالم مثبت بوده (:
@manigaroosi
@manigaroosi 6 ай бұрын
ایول فعالیتت دوباره زیاد شده ❤🎉
@mohamadfadavi3319
@mohamadfadavi3319 6 ай бұрын
هنوز تا آخر ندیدم ولی تکمله‌ای که به بحث قبل زدی عالی بود! کلا با این موضوع «ادامه دادن بحث» توی ویدیوهای مختلف بسیار موافقم.
@sajadabp-lu8kw
@sajadabp-lu8kw 6 ай бұрын
چقدر جالب که از یه دیتا بیس لیک شده ای که خیلی ساده ما از کنارش رد شدیم تو کلی تحلیلش کردی و چیز یاد گرفتی. موفقیت ینی این =))
@oswaldcobolpot8978
@oswaldcobolpot8978 6 ай бұрын
بوس به کله ات جادی عزیز 😘😘😘 میلادت هم شادباد 🥂🥂
@mohammadnematollahi717
@mohammadnematollahi717 6 ай бұрын
استاد جادی گل بسیار ممنون بسیار شیوا و قشنگ توضیح میدید
@alir8zana635
@alir8zana635 6 ай бұрын
thanks again Mr Jadi Great video as always
@matineshaghi3184
@matineshaghi3184 6 ай бұрын
جادی جان. میشه درباره اینکه با کامپیوتر های کوانتومی چطوری این شیوه رمز نگاری به خطر میوفته هم صحبت کنی؟
@Kor0sh
@Kor0sh 6 ай бұрын
ممنون جادی بسیار لذت بخش و رووان بو
@mechassistant
@mechassistant 6 ай бұрын
واییییی عالییییی بود کلی چیز باحال یاد گرفتم بازم ❤
@QVMaster
@QVMaster 6 ай бұрын
زادروزت فرخنده و به تندرستی و شادی باشه جادی خیلی عزیز 🎉🌹♥️👑💯 دنیا به انسان‌هایی مانند شما شدیدا نیاز داره. مثل شما بیش باد 🙏🙏🙏🙏🙏
@CodingLovers
@CodingLovers 6 ай бұрын
قوی مثل همیشه 💜🍻
@fatemehsalem3850
@fatemehsalem3850 6 ай бұрын
چقدر لذت میبرم ، اموزنده و خیییلی کاربردی🙏🏻🙏🏻
@sepehr__byt
@sepehr__byt 6 ай бұрын
Love your content
@anew666
@anew666 6 ай бұрын
مثل همیشه عالی..
@hasankarami1991
@hasankarami1991 6 ай бұрын
ساعت ۶ و نیم صبح رو با این ویدئو عالی شروع کردم. خیلی آموزنده بود.
@amirmahdi6939
@amirmahdi6939 6 ай бұрын
Good work jadi❤❤❤
@fatemehrz6830
@fatemehrz6830 6 ай бұрын
happy birthday jadi joooon ❤
@sajadnamdar3283
@sajadnamdar3283 6 ай бұрын
دمت گرم خیلی خوب و مفید بود
@kermanianmitra9508
@kermanianmitra9508 6 ай бұрын
دمت گرم🎉
@0_0-ro6vu
@0_0-ro6vu 6 ай бұрын
چه قدر باحال بود ایننن ❤❤❤
@atajahangiri5861
@atajahangiri5861 6 ай бұрын
VERY very GOOD video
@Morancher
@Morancher 6 ай бұрын
بینهایت عالی هستی🍻
@samrasoli
@samrasoli 6 ай бұрын
useful, thanks
@nima9625
@nima9625 6 ай бұрын
تولدت اینجا هم مبارک جادییییییی 🤩🍀🍻
@sepsot
@sepsot 6 ай бұрын
you rock
@mohsenheydari4551
@mohsenheydari4551 6 ай бұрын
تولدت مبارک جادی جان ❤🎉😊
@alisrj5654
@alisrj5654 6 ай бұрын
سلام ممنون از ویدیو خوبتون به عبارت OrpheanBeholderScryDoubt در رمزنگاری nothing-up-my-sleeve میگن طراحان الگوریتم های رمزنگاری و هش فانکشن‌ ها اگه از یک initial vector یا عبارت ثابت استفاه کنن باید علت انتخاب کردن این عبارت ها رو توضیح بدن تا احتمال اینکه این عبارت به منظور ایجاد یک آسیب پذیری و backdoor استفاده شده باشه پایین بیاد.
@OmidAtaollahi
@OmidAtaollahi 6 ай бұрын
متشکرم
@mammadsafar6581
@mammadsafar6581 6 ай бұрын
😍😍😍دوباره جادیی
@behzadayubifar8071
@behzadayubifar8071 6 ай бұрын
awesome ❤
@MHA-kh5vx
@MHA-kh5vx 6 ай бұрын
ممنانم
@dav1d.ahmadzadeh
@dav1d.ahmadzadeh 6 ай бұрын
Jadi❤
@Mehdi_dehghani
@Mehdi_dehghani 6 ай бұрын
Very good
@MohammadAliAzimi
@MohammadAliAzimi 6 ай бұрын
Thanks!
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
Welcome!
@k1tajfar714
@k1tajfar714 6 ай бұрын
عالی. من یه ایده باحال هم دارم که اپن سورس میخوام روش کار کنم هنوز خیلی خامه ولی دوست داشتم ایمیل بزنم برای اولین بار بهت (هیچ موقع نمیخوام وقتتو بگیرم) و هم تولدتو تبریک بگم و ایده رو مطرح کنم هم روش کار کنیم اگه باحال بود هم اپن سورس و فری سافتور ویدیو یوتویوبی چیزی ازش آموزشی بگیری اگه وقت داشتی. ایده هکریه همینطوری هش و اینا. و همینطور پیاده سازی با راست شاید خیلی جذاب بشه ولی خودم فقط سی و پایتون بلدم.
@shayanrb139
@shayanrb139 6 ай бұрын
good
@amir_hosein_e3947
@amir_hosein_e3947 6 ай бұрын
🔥
@aboozarsobboohi827
@aboozarsobboohi827 6 ай бұрын
@alikazemkhanloo9514
@alikazemkhanloo9514 6 ай бұрын
24:21 that's what she said :)
@blacktro
@blacktro 6 ай бұрын
❤❤❤❤❤
@behrouzbehi10
@behrouzbehi10 6 ай бұрын
💙💙
@its_P.S.A
@its_P.S.A 6 ай бұрын
جادی یه برنامه پایتون برامون بنویس که رینبو تیبل بسازه ، می خوام با مال خودم مقایسه کنم
@Kor0sh
@Kor0sh 6 ай бұрын
ضمن اینکه تولدتو تبریک میگم جادی عزیز و امیدوارم بتونم زمانی ، تمام چیزهایی که به من اموختی(اخلاق و علم) رو جوری بهت برگردونم ، میخواستم ببینم ممکنه درموردArgon2 و AES-256 هم کمی صحبت کنی ، و این توی این ژانراز ویدیو هات ، سمت این الگوریتم ها هم بریم. به شخصه علاقه زیادی به Argon2 دارم و برام سواله چرا باوجود الگوریتم های سیف تر ، هنوزم توی اکثر مواقع در ایران از bcrypt استفاده میشه .
@my.alireza
@my.alireza 6 ай бұрын
❤❤❤❤❤❤❤like
@vans909
@vans909 6 ай бұрын
🎉
@mr.amin0007
@mr.amin0007 6 ай бұрын
🤘🏻🤘🏻🤘🏻🤘🏻
@MahdiMashayekhi
@MahdiMashayekhi 6 ай бұрын
ممنون جادی عزیز ❤🎉 راستی از کدوم توزیع لینوکس استفاده میکنی؟
@my.alireza
@my.alireza 6 ай бұрын
😊😊😊😊😊😊😊😊😊😊
@alirezanet
@alirezanet 6 ай бұрын
یکی از تفاوت های اصلی bcrypt که اشاره نکردید اینه که هر بار که هش رو تولید میکنید با یه پسوورد خروجی متفاوتی میده به همین جهت نمیشه دوبار یه متن رو هش کرد و هش هارو مقایسه کرد باهم. باید از خود الگوریتم برای مقایسه استفاده کنیم.
@HamidAbbaszadeh
@HamidAbbaszadeh 6 ай бұрын
از نسخه‌ی ۴.۰.۰ با استفاده از Rust پیاده‌سازی شده است.
@Icarus_TV
@Icarus_TV 6 ай бұрын
یک سوال وقتی در پایگاه داده عبارت ۸ سالت و مقدار سختی همه با هم ذخیره می‌شود و از آنجایی که برنامه بیکریپت یک عبارت را به یک حش جدید تبدیل می‌کند آیا نمی‌شود از این اطلاعات ذخیره شده در پایگاه داده استفاده کرد و با کمک خود بیکریپت جدول رمبو را ساخت چون هم سایت را داریم هم مقدار سختی را و هم ۸ را
@kavooss4205
@kavooss4205 6 ай бұрын
هر بار که پسورد رو میزاریم تو دیتابیس یک سالت جدید میسازیم، درسته که سالت کنارشه ولی اون هش کنارش هم با همین سالت ساخته شده و سالت و هش هر کاربر فرق داره یعنی رینبو تیبل هم بسازه بعد از کلی وقت و هزینه فقط می‌تونه پسورد یک کاربر رو بگیره
@ar_besharati
@ar_besharati 6 ай бұрын
❤❤❤❤ دیتابیس های هوشمند در مورد ویدیو بسازید
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
مثلا چی؟
@TheRockMilad
@TheRockMilad 6 ай бұрын
جادی جان خیلی ممنون ، من دقیقا همین رو توی Nodejs داشتم کار میکردم ، با توضیحاتت بیشتر گرفتم این دقیقا چطور کار میکنه
@imanmahtabi3906
@imanmahtabi3906 6 ай бұрын
یک سوال دارم اکر هکر قبل از هک کردن یک پروفایل برای خودش درست کرده باشه(پروفایل برای همونجایی که قراره هک کنه)...در این صورت دسترسیش به هش پسورد که خیلی راحتته و حتی ممکنه بتونه با چندتا اکانت مختلفی که میسازه سالت رو هم یه جورایی بهش برسه؟؟؟ ( یه ادم غیر متخصص میپرسه این سوالو) این ویدیویی که درست کردین با این روش توضیح خیلی جذابتر شده...
@kavooss4205
@kavooss4205 6 ай бұрын
سالت یک استرینگ نسبتا بلند و بی معنی هست چجوری میخواد بهش برسه هش که قابلیت دیکریپت نداره و همچنین و سرعت هم هر چقدر زیاد باشه باز نمیتونه سالت رو از توی هوش پیدا کنه
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
ایده خیلی باحالی است (: بهش می گیم فکر کردن شبیه یه هکر (: از نظر الگوریتمی نمی تونه به سالت برسه و معمولا سالت رندم بزرگی است ولی در نهایت ایده خوبیه یکسری دیتا خودش بذاره و ببینه چه شکلی شدن بعد از رمز شدن و شاید دید بهتری بده
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
دقیقا درسته. معمولا سالت اینقدر طولانی است که نمی شه با حدس و سعی خطا بهش رسید. ولی در نهایت ایده خوبیه
@MahdiAmeri
@MahdiAmeri 6 ай бұрын
3:28 احتمالا اون هش های ۴۰ کاراکتری برای دوران زود فوده
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
فکر کنم منم می گم تو ویدئو این حدس رو (:
@alialipour9061
@alialipour9061 6 ай бұрын
فکر کنم Django پسورد روت رو 170 هزار بار هش می کنه
@parhamm1
@parhamm1 6 ай бұрын
درود، بنظر شما حرکت معقولیه برای امنیت بیشتر سورس رو دستکاری کنیم و این عبارت رو عوض کنیم؟ دیگه طرف عمرا بره پکیجامونم بخونه این وسط
@alisrj5654
@alisrj5654 6 ай бұрын
انتخاب این عبارت صرفاً به منظور یک عبارت ثابت و شروع فرآیند blowfish block cipher هست و امنیت bcrypt به بخاطر این عبارت نیست. عوض کردن این عبارت هم اگه هوشمندانه انجام نشه ممکنه خودش یک آسیب پذیری در این الگوریتم ایجاد کنه. در مبحث رمزنگاری نباید الگوریتم دستکاری شه و چیزی از الگوریتم پنهان باشه تنها چیزی که باید پنهان باشه کلید هست.
@vahidsarani8264
@vahidsarani8264 6 ай бұрын
سلام جادی .مدل دقیق لپتاپت چیه ؟
@arminover2247
@arminover2247 4 ай бұрын
salam chetori sagaro ezafe konim be Terminal khodemoon?
@JadiMirmirani
@JadiMirmirani 4 ай бұрын
سگ ها رو؟ اگر منظورت اون گاو اول است دستورش هست cowsay hi
@ParsaNaderiX
@ParsaNaderiX 6 ай бұрын
سلام جادی, من چک کردم و دیدم که بیشترین مقداری که میشه برای راوندز گذاشت 31 هست پس یه جایی بلاخره استفاده از بی کریپت به محدودیت ختم میشه.
@ParsaNaderiX
@ParsaNaderiX 6 ай бұрын
حالا رفتم گشتم و دیدم امروز راوندز که معمولا ازش استفاده میشه همون دیفالت خودش یعنی 12 هست.
@ParsaNaderiX
@ParsaNaderiX 6 ай бұрын
که یعنی اگه از همین امروز فرض کنیم کامپیوترها هر 18 ماه قدرتشون 2 برابر میشه, 28.5 سال آینده یعنی تقریبا تو 2052 دیگه نمیشه اون عدد راوندز رو یکی ببریم بالاتر که یعنی دیگه نمیتونیم از بی کریپت استفاده کنیم؟!؟
@kavooss4205
@kavooss4205 6 ай бұрын
احتمالا تا اون موقع یک آپدیت میدن و این قضیه رو با یک روش دیگه حل میکنن
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
معمولا ایده اینه که تمرکز هش ها می ره به سمت چیزهایی که محدودیت هایی بیشتر از سی پی یو داره. مثلا ممکنه بریم به سمت هش هایی که نیاز به رم بیشتر دارن که فعلا تهیه کردنش گرونتر از سی پی یو است
@kuroshghaffari1416
@kuroshghaffari1416 6 ай бұрын
سلام جادی دمت گرم کسی میدونی قضیه این نوت کوینای تلگرام چیه؟
@saeedmirshams8533
@saeedmirshams8533 6 ай бұрын
وای این هودی را هنوز داری؟ من هم لباسهام خیلی عمر میکنن.
@arshiaalidosti8818
@arshiaalidosti8818 6 ай бұрын
خدایی الان وقتش نیست که یکم Fun project with Rust داشته باشیم؟ 😅
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
منم بهش فکر کردم. و حتی یکی هم شروع کردم و دو قسمت ضبط کردم ولی دیدم احتمالش کمه ادامه اش بدم (: بازم اگر شد حتما . بامزه است بخصوص که زبون پر دردسری است و هی اشتباه می کنم می خندیم (:
@arshiaalidosti8818
@arshiaalidosti8818 6 ай бұрын
@@JadiMirmirani ممنون! حتمی کلی یاد میگیریم و خوش میگذره! 😀
@sobhanmovassagh6792
@sobhanmovassagh6792 6 ай бұрын
ممنون ولی من یک چیزی را متوجه نشدم اگه سالت در همون دیتا بیس ذخیره میشه و نمایش داده میشه، پس بود و نبودش چه فرقی می کنه؟؟ خب اگه کسی به قسمت دیتا بیسها دسترسی پیدا کنه باز هم باید فقط قسمت پسورد را تغییر دهد تا به جواب برسد.
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
فکر کنم می گم دیگه. اگر الگوریتم رو داشته باشی و بخوای جدول رنگین کمان درست کنی برای حمله شکستن رمز، فقط یه رمز رو می تونی بشکنی / سعی کنی بشکنی چون سالت ها فرق می کنن
@sobhanmovassagh6792
@sobhanmovassagh6792 6 ай бұрын
الان فهمیدم چی شد. اگه هکر لیست رنگین کمانی از قبل داشته باشه بدردش نمی خوره ولی اگه بخواد برای هک کردن وقت بذاره و لیست جدید درست کنه شدنیه. فکر کنم با عوض کردن پسورد سالت هم عوض بشه که کار را خیلی سخت می کنه. ولی اگر یک شرکت بزرک یا یک کشور بخواد شخصی را هک کند بخاطر سخت افزار قوی خیلی راحتتر بتونی این کار را بکنه@@JadiMirmirani
@Kor0sh
@Kor0sh 6 ай бұрын
bcrypt*
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
مرسی اصلاح کردم عنوان رو
@mehdimohsenimahani4150
@mehdimohsenimahani4150 6 ай бұрын
جادی چرا دوره ای نمیری برا امنیت.موافقا لایک کنن
@amin8018
@amin8018 6 ай бұрын
اگر هکمون نمیکنی فالوت کنم ت
@JadiMirmirani
@JadiMirmirani 6 ай бұрын
((:
@mamfan-xe7ud
@mamfan-xe7ud 6 ай бұрын
@ahoura612
@ahoura612 6 ай бұрын
НЫСАНА КОНЦЕРТ 2024
2:26:34
Нысана театры
Рет қаралды 1,5 МЛН
Mom's Unique Approach to Teaching Kids Hygiene #shorts
00:16
Fabiosa Stories
Рет қаралды 38 МЛН
عجیبترین روشهای کلاهبرداری مدرن
15:45
Maryam Sadeghi
Рет қаралды 22 М.
Password Storage Tier List: encryption, hashing, salting, bcrypt, and beyond
10:16
تجربة أغرب توصيلة شحن ضد القطع تماما
0:56
صدام العزي
Рет қаралды 64 МЛН