Что такое ХЭШ функция? | Хеширование | Хранение паролей

  Рет қаралды 150,677

CryptoInside

CryptoInside

5 жыл бұрын

Что такое ХЭШ-функция и где применяется хеширование? Хэш-функция преобразует входную информацию в битовую строку определенного размера. Эта строка называется хэшем или просто хэш сумма. Хэш функции обычно используются для проверки целостности файлов или хранения паролей. Хеширование паролей применяется для безопасного хранения данных пользователей. Хорошая и надежная криптографическая хэш функция должна иметь несколько основных свойств:
- Устойчивость к коллизиям
- Однонаправленность
- Быстрое вычисление хэш функции
- Уникальный ХЭШ для разных наборов информации
- Наличие лавинного эффекта
Хэш функции также используются и в криптовалютах. Например, в биткоине каждый блок содержит ХЭШ предыдущего блока. Это образует связанную цепочку блоков. Также, хэш функция используются для определения транзакций и майнинга.
☑️Наш канал в Telegram:
t-do.ru/crypt0inside
☑️Рекомендую лучший VPN NordVPN - bit.ly/2kIBhVe
☑️Поддержать канал: 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
Вы находитесь на канале CryptoInside. Этот канал посвящен криптовалютам и блокчейн технологиям. Здесь вы сможете найти подробные обзоры различных блокчейн технологий и алгоритмов, а также информацию о некоторых перспективных криптовалютах. На самом деле, перспективная криптовалюта только одна - Биткоин.
Mail for commercial offers: crypt0inside@protonmail.com
★Поддержать проект:
BTC - 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
ETH - 0x70a7034efC9ca7Dc80F34cF1cd4dBC1Aed6c49C0

Пікірлер: 155
@crypto_inside
@crypto_inside 5 жыл бұрын
☑️Рекомендую лучший VPN NordVPN - bit.ly/2kIBhVe ☑️Поддержать канал: 13oktSsmKABarzdfdYUFnvkX47keJVbgNG ☑️Наш канал в Telegram - t-do.ru/crypt0inside
@vyacheslavmancurov6101
@vyacheslavmancurov6101 Жыл бұрын
Тому кто сделал это видео всего самого хорошего в жизни! Просто, понятно, без воды!
@Buinovskyy
@Buinovskyy 2 жыл бұрын
Очень коротко, понятно и без воды. Спасибо!!!
@MsVlad3k
@MsVlad3k 4 жыл бұрын
Здорово. И очень понятно. Сегодня писал авторизацию и использовал bcrypt. Но не мог понять из доков да и так, что такое хэширование. Написал как-то, а сейчас в 4 часа ночи посмотрел видео, и все верхнеуровнего стало понятно :) Спасибо :)
@deadlydean
@deadlydean Ай бұрын
автор выпустил этот видос 5 лет назад, а помог мне сегодня. спасибо вам большое
@wh1teb1ack92
@wh1teb1ack92 Жыл бұрын
Отличный материал для человека который хочет познакомиться с данной темой.
@alexanderpushkin9160
@alexanderpushkin9160 5 жыл бұрын
Всё очень понятно, спасибо.
@vladimir-monin
@vladimir-monin Жыл бұрын
Отличное видео, просто, понятно и доступно) Спасибо!
@analizator1309
@analizator1309 Жыл бұрын
Душевная благодарность за очень полезную информацию и супер простое объяснение ! Удачи каналу !!! Подписался, конечно - "одобрил"
@VitalijusJakubovskis
@VitalijusJakubovskis 5 жыл бұрын
Спасибо, 20 лет пользуюсь компами и только теперь узнал, что такое хеш и зачем он нужен. 😆
@DonPorolon
@DonPorolon 4 жыл бұрын
Та же фигня, но аж с 26.12.1996)
@topsy9818
@topsy9818 3 жыл бұрын
А мне и 20 лет нет ахах))
@kadessovbek5129
@kadessovbek5129 3 жыл бұрын
@@topsy9818 ахах
@KN-zx3xl
@KN-zx3xl 2 жыл бұрын
@@DonPorolon хақ 3 33ртy. Vyzsz9ссч"сс090фп&пса*не 2 вы вы ы0@
@user-nj5yx9me5n
@user-nj5yx9me5n Жыл бұрын
Херaль тут удивительно
@forest_1771
@forest_1771 2 жыл бұрын
Спасибо за подробное и понятное объяснение!
@maksymkyryliuk492
@maksymkyryliuk492 3 жыл бұрын
This is awesome, very informative and simple.
@Raduga-WX
@Raduga-WX Жыл бұрын
Кратко и понятно. Респект!
@evil_stalker7346
@evil_stalker7346 4 жыл бұрын
Оуу вау, информация оч крутая и важная, даже для общего развития. + Подача и голос. Вообщем.... Чем круче контент, тем меньше просмотров и подписок
@bloodfi27
@bloodfi27 3 жыл бұрын
Эт не так работоет
@tauookie
@tauookie 3 жыл бұрын
Скорее чем контент умней, тем меньше. Ведь людям А4 смотреть хочется...
@jeffersondavis9397
@jeffersondavis9397 Жыл бұрын
@@tauookie we live in society...
@Lok1goD
@Lok1goD 3 жыл бұрын
Круто! Спасибо! очень доходчиво и информативно!
@onlyrock1351
@onlyrock1351 4 жыл бұрын
Спасибо за материал ♥
@andrewvoytos5104
@andrewvoytos5104 5 жыл бұрын
Благодарю!
@ZenoFromTheElea
@ZenoFromTheElea 3 жыл бұрын
Спасибо, как раз собирался гуглить, что это такое :)
@ShvabovichJulia
@ShvabovichJulia 3 жыл бұрын
Класс! Очень понятно, спасибо :)
@Pavel-hi8ie
@Pavel-hi8ie 2 жыл бұрын
Супер! Спасибо! 🤓🤝
@vlaimircook9020
@vlaimircook9020 5 жыл бұрын
Спасибо!
@user-kt4fg7ue4o
@user-kt4fg7ue4o 4 жыл бұрын
привет, очень помог, учусь на кафедре кибербезопасности и защищал лабораторную работу по хэш-функции видео очень помогло при защите
@crypto_inside
@crypto_inside 4 жыл бұрын
Рад, что смог помочь :)
@batfist6595
@batfist6595 4 жыл бұрын
Не, ну бля везет же людям(
@prana6854
@prana6854 3 жыл бұрын
что за ВУЗ?
@alekseigrin6126
@alekseigrin6126 2 жыл бұрын
Спасибо! Есть так же просто про хэш-таблицы?
@thatwhite3623
@thatwhite3623 3 жыл бұрын
Спасибо что понятно объяснили
@user-fy7or6hx6d
@user-fy7or6hx6d Жыл бұрын
Классное видео! Очень полезное для меня оказалось.
@cppprograms5868
@cppprograms5868 3 жыл бұрын
Достойное объяснение!!!!!
@petarthecodehunter3333
@petarthecodehunter3333 Жыл бұрын
Спасибо большое!
@heybeachMIN
@heybeachMIN 2 ай бұрын
спасибо, стало понятнее!
@mrrototo761
@mrrototo761 2 жыл бұрын
Здорово, спасибо)
@user-eg6ck1lm8i
@user-eg6ck1lm8i 5 жыл бұрын
Лайк не глядя!
@Abuxasan80
@Abuxasan80 Жыл бұрын
Молодцы ребята👍🏻
@maxdzh212
@maxdzh212 4 жыл бұрын
Шикарный материал
@AleksandrGolrichtGlrcht
@AleksandrGolrichtGlrcht Жыл бұрын
Спасибо за урок
@dhddhd9774
@dhddhd9774 4 жыл бұрын
Спасибо! Очень доступно. Именно то, что я искал
@crypto_inside
@crypto_inside 4 жыл бұрын
Рад, что смог помочь.
@brsbrs9275
@brsbrs9275 3 жыл бұрын
Видео - бомба! Только вот один небольшой нюанс: криптографическая хэш-функция не должна вычисляться быстро, чтобы быть устойчивой к брудфорсу
@Zeding_Stuff
@Zeding_Stuff 2 жыл бұрын
классно когда люди пишут комментарии, не досматривая видео до конца)
@abdulabdanahib9617
@abdulabdanahib9617 4 жыл бұрын
Лайк за отличный контент
@Pafnut1
@Pafnut1 4 жыл бұрын
Подскажите.SHA512 как работает? В смысле,сначала хеш создаётся?и потом число своё туда вставить можно?
@user-cp6zg5vp4t
@user-cp6zg5vp4t Жыл бұрын
Если у тебя фиксированная длина выходной строки, а входная не ограничена, то колизии непременно будут что бы ты не делал. Это следствие из требований входных параметров.
@user-fl2lg1rs6v
@user-fl2lg1rs6v Жыл бұрын
Очень крутое и интересное видео, спасибо большое
@m2ft3qmiru
@m2ft3qmiru 3 жыл бұрын
5:54 утверждение "придется перебирать все возможные значения соли" -- неверно. обычно, соль хранится вместе с паролем, и она известна. смысл соли в том, чтобы избежать именно атаки по радужным(отимизированным для поиска хеш => исходная строка) таблицам, т.е. hash(x) = y1, а hash(x + C) = y2, при этом y1 и y2 различаются кардинально (в силу того самого пресловутого лавинного эффекта). допустим, построить таблицу без соли легко для всех возможных значений x, но тогда придется построить словарь для каждого значения соли, что уже довольно затруднительно. но перебирать ее не нужно, принципиально, иначе бы пользователь при вводе пароля должен был бы помнить эти же самые рандомные значения символов, которые добавляются к его паролю :)
@mdyrhino
@mdyrhino 2 жыл бұрын
Разумный текст. Подскажи как на практике работают с солью. В ролике она показана динамическая (разная для разных юзеров). Как тогда на сервере ее воспроизводят для нужного пользователя? За что зацепиться серверу ( ведь логин пользователя в открытом виде не передают). Или ее тупо генерят на клиенте и отдельным параметром передают на сервер в каждом запросе авторизации. А логин и пароль превращают в хэш и передают только его.
@m2ft3qmiru
@m2ft3qmiru 2 жыл бұрын
@@mdyrhino как я и сказал, на практике чаще всего ее просто хранят вместе с хешем пароля. и да, для каждого пароля она своя -- генерится автоматически, когда хешируется пароль (иначе можно построить предподготовленные таблицы с конкретной солью, но об этом позже). если раньше (лет 10 назад) надо было париться над тем, куда и как ее вставлять, сейчас все делают библиотеки. пример довольно стандартного представления "хеша" пароля: `$5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6` (взято из документации crypt в пхп), здесь долларами разделяется: 1. $5 -- код алгоритма хеширования (в данном случае, sha256), 2. $rounds=5000 -- параметры конкретно для данного алгоритма хеширования. в данном случае, rounds=5000 означает, что sha256() был применен 5000 раз. 3. $usesomesillystri -- та самая соль 4. $KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6 -- сам хеш пароля как работает функция проверки пароля (скажем, password_verify в пхп или другие аналогичные): на вход поступает сам пароль, который ввел пользователь +вот эта вот строка, которую я показал выше. внутри функции мы определяем, что код 5 -- значит надо делать sha256, по параметрам смотрим, что надо это делать 5000 раз, соль такая-то, ну и значит нам надо сделать что-то вроде ``` $salt = 'usesomesillystri'; $hash = $password . $salt; for ($i = 0; $i < 5000; $i++) { $hash = sha256($hash); } if ('KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6' === $hash') { return true; // для наглядности } else { return false; } ``` к чему я это: да к тому, что соль почти всегда хранится вместе с паролем, и если утек куда-то хеш, то значит, с вероятностью (99.9%) утекла и соль. Надо сделать исключение на случай всяких людей с ФГМ, которые придумывают "свое шифрование", хранят соль отдельно, скажем, в файлике. потом, при переносе на другой сервер базу перенесли, а вот про файлик этот забыли, и кирдык, больше ни одного пароля на валидность проверить стало нельзя. На самом деле в этом и нет никакого смысла, еще раз: соль нужна только для того чтобы не было атаки по предподготовленным таблицам (коих уже миллионы в сети). т.к. выход функции ограничен N-битами (скажем, md5() -- 128 бит, sha1() -- 160, sha256() -- 256 итд), первое, что приходит в голову всем, кто знаком с крипто-хешами, наверное, первое что приходит в голову -- взять и подбирать все возможные строки, делать, скажем, `md5($input)` и складывать все это дело в файлик. и вообще можно полностью покрыть все эти 128 бит (на самом деле, ПОЧТИ все), скажем, используя не один, а сотни компьютеров, или даже спец устройств (скажем, fpga). но просто так в файлик все не сложишь, даже в случае 128ми битного хеша, как md5 (т.е. нам понадобится хранить 2^128 значений -- таких жестких дисков еще не придумали, и даже все компы мира не смогут хранить такое количество информации, по крайней мере в 2021ом году). Поэтому был придуман алгоритм хрананения таких таблиц, и назвали его "радужным" (не помню уже, почему именно "радужный", но не суть, так назвали) -- и в итоге говорят, "чтобы не было атаки по радужным таблицам", имея ввиду на самом деле именно любые преподготовленные таблицы :) В общем, суть в том, что если пароль не солится, то его можно просто найти в таких таблицах (которые годами генерятся на куче компов), и получить строку, хеш от которой равен тому, что вы указали. Но если изначально пароль "посолить", то вы получите совершенно другую строку (вот нельзя прям взять и перебрать все возможные строки на входе -- их бесконечность. добавление соли делает строку, скажем, на 16 байт длиннее, а даже перебрать все возможные варианты из 16ти байт вроде как нельзя, иначе бы AES128 был бы такой себе алгоритм :)), и даже если была бы теоретическая возможность получить 100% покрытие всех хешей -- это не поможет, вы просто получите ДРУГУЮ строку, у которой хеш равен тому, что вы указали (т.е. в случае соленых паролей вам могло бы показаться, что вы получите изначальный вид password + salt, но нет, скорее всего это будет просто совершенно другая строка, просто хеш у нее совпал. и проверку на password_verify она не пройдет. хотя, конечно, может вам дико повезет, но нет, вероятность такого события считается мизерной, проще купить лотерейный билетик и выйграть джекпот:) ). Вот для этого пароль солится. сама по себе соль -- это открытая информация, никто ее сильнее чем сам хеш, как правило не скрывает, ибо в этом нет смысла.
@m2ft3qmiru
@m2ft3qmiru 2 жыл бұрын
@@mdyrhino по поводу остального, как правило, в хеш превращается только сам пароль, поскольку это и есть тот самый "секрет", который знает только сам пользователь. вообще, по идее, можно было бы хранить и сам пароль как таковой, и вообще не париться над хешем. но просто люди часто используют один и тот же пароль на разных сайтах, и все это делается лишь для того, чтобы админ какого-то мелкого сервера не мог залогиниться, скажем, под вашей почтой:) (а поверьте, у админа есть доступ к хешам, да-да). и вот не имея понятия, что там за пароль, можно узнать, правильный ли пароль ввел пользователь. но нельзя узнать сам пароль. поэтому же, само собой, его можно изменить. но не узнать :) (хотя, на самом деле, вру, само собой можно при наличии доступа к коду на сервере, куда-то отдельно складывать то, что ввел пользователь, разумеется, но "честным" админам обычно это не нужно, а вот условному злоумышленнику, который каким-то образом получил доступ к базе -- да. да, конечно, плохо, что получили доступ к базе. но мы, программеры, не супермены, и иногда делаем ошибки. собственно, основное предназначение хеширования паролей -- это на случай, если что-то утечет, чтобы злоумышленник не мог получить исходный пароль у всех пользователей. ему точно так же придется перебирать кучу всяких разных вариантов, и поэтому тут оченнь важно, чтобы хотябы сам пароль был не словарный, и достаточно длинный -- тогда даже при наличии хеша его не узнают)
@m2ft3qmiru
@m2ft3qmiru 2 жыл бұрын
да, учитывайте, что видео на ютьюбе -- это в первую очередь, развлекательные, а не познавательные. к примеру, я не спорю, что "идеальная криптографическая хеш-функция" должна вычисляться быстро. (слайд "свойства идеальной криптофункции", 3:00). на практике же не придумали ничего иного, кроме как именно усложнять саму функцию, за счет чего перебор хешей становится тупо нерентабельным. всякие scrypt и bcrypt "гордятся" именно тем, что скорость вычисления их -- это порядка 33-50 хешей в секунду на средней видюхе (на той же самой видюхе md5 -- это 50e9 хешей в секунду), и как ни странно, на обычном проце скорость может быть даже выше. в общем, уходят от идеи "быстрого" вычисления. но именно "идеальная" -- да, должна вычисляться быстро. но пока никто в мире не знает, как это сделать :D отсутсвие коллизий -- это опять таки, теоретическая штука. коллизии есть всегда, поскольку исходных строк бесконечность, а выход -- это всегда ограниченное число бит. коллизии есть всегда. их нет только в теории. но т.к. видео якобы именно о теории, я с этим ни в коем случае и не спорю :)
@m2ft3qmiru
@m2ft3qmiru 2 жыл бұрын
лично для меня эта, казалось бы, мелкая и незначительная, но принципиально неверная фраза просто говорит о том, что автор (возожно, сценарист, или даже технический консультант) недостаточно разобрался в том, как работает крипто-хеширование. остальное, скорее всего, было взято из "Прикладной криптографии" Шнаера (а может и тупо с вики, не знаю), но в общем и целом более-менее грамотно, других прям явных косяков (именно с точки зрения технической части) не заметил. остаются, конечно, вопросы, скажем: откуда вам известно, какое хеширование используется в twitter или dropbox. у них в документации так написано? почему бы не указать было ссылку в конце видео? или вы сами ломали и twitter и dropbox, и точно знаете, что у них в первом параметре, после доллара, стоит 2y ? :D ну или автор успел поработать и там и там, получил и там и там админские доступы к паролям, и после этого снял это видео?:) конечно, понятно, что скорее всего, bcrypt, и наврядли сами разрабы будут это отрицать, но блин, почему отсылки именно к крупным вендорам? но это все -- косяки маркетинга, просто не упоминая названия крупных брендов, видимо, видео не раскрутишь, или я не знаю... ) с технической стороны в целом более-менее грамотно, для себя узнал, что ничего нового на ютьюбе не узнаю, по крайней мере в той сфере, в которой сам немного разбираюсь :D
@kirill_rakitin
@kirill_rakitin Күн бұрын
Вопрос: а соль, которая добавляется к хеш функции пароля, каждвй раз генерируется случайно? Если да, то как тогда сравнивать пароль при авторизации и изначально введенный пароль пользователя?
@andreychicago
@andreychicago 2 жыл бұрын
Как выглядит результат работы защиты дропбокса? Мы там прогоняем хэшсумму предыдущего алгоритма через последующий? алгоритм? Или плюсуем хэшсуммы исходного текста, который прогнали через hash, bcrypt, AES?
@user-xv1ix9cy4i
@user-xv1ix9cy4i 3 жыл бұрын
Супер!!!
@user-xp5cf6ew5x
@user-xp5cf6ew5x 3 жыл бұрын
Т.е. если хеш функция однонаправленная значит и то, что и сама администрация условного вк не сможет получить доступ к моей странице если у меня сложный пароль? Т.е. зайти на аккаунт и написать от моего имени кому-то сообщение, например
@jasurbakhtiyorov3472
@jasurbakhtiyorov3472 2 жыл бұрын
Извините, если я правильно понял, то шифрования недостаточно так-как можно вычислениями вывести изначальное данное. А хэш, это допустим просто рандомные цифры и буквы, которые не имеют связи с данными, а просто называют их?
@a_nik5744
@a_nik5744 2 жыл бұрын
Ничего не понял, но очень интересно 😅
@user-nv3fv3vv9l
@user-nv3fv3vv9l Жыл бұрын
супер цікавий відос
@HridoyKhan-vd5xp
@HridoyKhan-vd5xp 2 жыл бұрын
Очень хороший
@AlexPInv
@AlexPInv 2 жыл бұрын
теперь понятно как ломаю системы )
@eugenemotskaitis4348
@eugenemotskaitis4348 4 ай бұрын
Прям очень хорошее видео
@onlyrock1351
@onlyrock1351 4 жыл бұрын
Это лайк.
@dddfff-ke5tv
@dddfff-ke5tv 8 күн бұрын
На сколько процентов будет надежным пароль созданный при помоши sha256 ?
@sir.Geronis
@sir.Geronis 3 жыл бұрын
Оооочень поверхностно
@POMAH1992
@POMAH1992 5 жыл бұрын
круто
@user-uj4gr9ql4m
@user-uj4gr9ql4m 2 жыл бұрын
Я вот так и не понял, разве требование уникальности хэша не противоречит тому, что должно быть как можно меньше коллизий? Типо ведь чем больше коллизий, тем больше надо проверить, нет?
@Anton.Valeryevich
@Anton.Valeryevich 3 жыл бұрын
Для хеширования паролей используется "соль", но она же тоже где-то должна храниться, и заполучив хеши и связанные с ними "соли" можно так же само вычислить хеши для наиболее часто используемых паролей. Так же получается?
@brsbrs9275
@brsbrs9275 3 жыл бұрын
Нет. Соль нужна для предотвращения атаки радужной таблицей.
@artemnorba3025
@artemnorba3025 3 жыл бұрын
@@brsbrs9275 нет. Антон, верно сказал. Соль не поможет при слабом пароле.
@mdyrhino
@mdyrhino 2 жыл бұрын
Тут в другом вопрос. В ролике показано применение разной соли для одинаковых строк пароля. Но как сгенерировать разную соль для разных пользователей, чтобы ее мало того чтобы запомнить и но каким то защищённым образом передать на сторону сервера, чтобы прошла авторизация Разных пользователей с одинаковым паролем но разно-сгенерированной солью. В ролике не рассказали про эти механизмы генерации разной соли и способы ее воспроизведения на проверяющей (серверной) стороне. Ее что в открытом виде в запросе вместе с хэшем передают? Или существует еще одна хэш функция, которая на стороне сервера однозначно генерирует ту же соль, например от имени пользователя. Кто пояснит как соль на практике реально работает?
@TimofeySuyargulov
@TimofeySuyargulov 2 жыл бұрын
Не совсем понял один момент. Как получатель программы понимает, что принятая им подпись в виде хеша является подписью именно автора программы, а не кого-либо ещё?
@s.r.s9904
@s.r.s9904 4 жыл бұрын
Боле менее надёжно будет пароль это в 50 символов а лучше 256 битное шифрование!
@inex550
@inex550 3 жыл бұрын
Очень информативное видео!) Только не понятно, как блок в блокчейне хранит свою хэш сумму, если хэш сумма основана на информации, хранимой в блоке (получается включая саму хэш сумму), получается некий парадокс :-/
@comachine
@comachine Жыл бұрын
нет, не блок хранит свой хеш, а блок хранит хеш предыдущего блока, например: БЛОК 1: БЛОК 2: , БЛОК 3: , БЛОК 4: , И так далее. Хранение хеша в блоке, самого блока технически невозможно.
@user-fo8vx1nl7u
@user-fo8vx1nl7u Жыл бұрын
А как проверять совпадение паролей при таком солировании?
@toplayforyou
@toplayforyou Жыл бұрын
А почему сайты хранят только хэш от пароля и логина, а логин не хранят?
@XaRoShi_TTaChiK
@XaRoShi_TTaChiK 4 жыл бұрын
не знаю как год назад, но сейчас точно на изи можно из хэша md5 получить логин или пароль
@vLadimir_patrolas
@vLadimir_patrolas 5 жыл бұрын
это что получается я такой качаю с торента win 10 и там есть md5 сумма выходит что её могут подделать
@crypto_inside
@crypto_inside 5 жыл бұрын
Да могут. Только это не так просто сделать. Md5 уязвима к коллизиям, но найти эти коллизии достаточно сложно. Легче чем в других, современных хэш алгоритмах, но все равно сложно и требует времени.
@Z3rgatul
@Z3rgatul 5 жыл бұрын
В торрент файле уже есть защита в виде SHA1 хешей. Если другой пользователей тебе пересылает кривой кусок, твой торрент клиент его не примет. Для SHA1 хоть и возможно построить коллизию, но нужно иметь супер компьютер, что бы сделать это. Пока что только гугл продемонстрировали коллизию для SHA1 пару лет назад.
@julget3648
@julget3648 4 жыл бұрын
Я тут подписалась на бесплатный курс на Coursera, но там что-то сложновато для меня. У вас намного доступней.
@user-wh9xb1qz6s
@user-wh9xb1qz6s 3 жыл бұрын
Ахах, для меня тоже
@konstantinqwe7395
@konstantinqwe7395 4 жыл бұрын
объясните пожалуйста, если я узнаю хэш логина и пароля в БД, то почему я не смогу авторизоваться на сайте, отправив эти хэши на сервер? там идет какая то встречная проверка что я ввел?
@batfist6595
@batfist6595 4 жыл бұрын
На сервер отправляется хэш-сумма логина и пароля, как я понял. У тебя не получится отправить один только хэш
@bigblueboar
@bigblueboar 9 ай бұрын
Если ты отправишь логин (как правило, он не хешируется, а хранится просто так), и хеш пароля - то да, авторизуешься. Только чтобы добыть этот хеш - тебе придется взломать базу данных, где эти хеши хранятся. А если уж ты ее взломал - то можешь дописать туда любые пароли, какие захочешь.
@user-ip2tx1yj6e
@user-ip2tx1yj6e 3 жыл бұрын
скиньте ссылку на сайт по вычислению ХФ (крекстейшн :D). Заранее благодарю
@crypto_inside
@crypto_inside 3 жыл бұрын
crackstation.net
@konstarter
@konstarter Жыл бұрын
Можно просто пропустить пароль и войти в аккаунт
@absolutettt
@absolutettt 5 жыл бұрын
Привет, расскажи как действует децентрализованная биржа ? Можно к примеру Binance DEX
@crypto_inside
@crypto_inside 5 жыл бұрын
Отличная идея. Обязательно сделаю видео, только не буду обещать когда, так как еще много роликов надо сделать.
@Lotus-kq1wr
@Lotus-kq1wr Жыл бұрын
А я вот не совсем понял. С одной стороны говорится, что у хэша есть детерменированность, а с другой приводится пример коллизии, где два разных пароля, но на выходе один и тот же хэш. Т.е. если пользователь вводит свой пароль, потом он преобразуется хэш-функцией в хэш и сравнивается с хэшом из бд, то это значит что каждый раз этот пароль преобразуется в один и тот же хэш. Тогда как другой пароль может преобразоваться в такой же хэш?
@user-vc7rk6ds8r
@user-vc7rk6ds8r 10 ай бұрын
случайность малая. но сам хэш не случайность) его реально обратно разобрать) при этом даже если изначальный текст был больше 256 мегобайт.
@bigblueboar
@bigblueboar 9 ай бұрын
Да. Несколько паролей может привести к одному хешу. Это понятно чисто физически - если хеш длиной, например, 256 бит, а входные данные любые - то очевидно, вариантов входных данных больше (теоретически, бесконечно) чем может быть вариантов хеша (2 в 256 степени). То есть - да, какие-то строки будут иметь совпадающие хеши, и если хакер подберет другой пароль, который приведет к тому же хешу, что и ваш - его пустит в систему как вас. Это называется "коллизия", и обычно хеши делают достаточно случайными, чтобы коллизию было очень сложно подобрать. Те же функции, для которых коллизии становится подобрать легко (учитывая растущие мощности компьютеров), постепенно выводят из оборота, например, RC4 или MD5.
@user-vc7rk6ds8r
@user-vc7rk6ds8r 9 ай бұрын
@@bigblueboar еще можно использовать алго с смещенным центром тяжести времени. тоесть каждое смещение и перетасовка данных занимает время. например 0.000231 секунды и это время можно ставить с следующий вариант перетасовки случайности. так как каждый пк будет иметь свой собственный временной лаг то и результат всегда будет разный.
@fionover9816
@fionover9816 3 жыл бұрын
Стоп, если используя какой то алгоритм для хеширования, то почему нельзя создать обратный алгоритм? Мне просто интересно, разве если что то "собронно" то его же можно и "разобрать"
@user-tq7hn9jq9t
@user-tq7hn9jq9t 3 жыл бұрын
Брутфорс?)
@fionover9816
@fionover9816 3 жыл бұрын
@@user-tq7hn9jq9t та я сам не знаю
@user-jn3ll7ho7q
@user-jn3ll7ho7q 2 жыл бұрын
Не нравиться кодированном б любая кодировка это уравнение т.е.щаранее запрограммированный путь..нужно рандомно..
@SpaceCoding
@SpaceCoding 4 жыл бұрын
Какие есть криптосистемы на хэш функциях? Я так понимаю криптосистемы это ведь не криптоалгоритмы, а что-то больше?
@crypto_inside
@crypto_inside 4 жыл бұрын
Большинство, если не все криптовалюты использую хеш функции в том или ином виде.
@SpaceCoding
@SpaceCoding 4 жыл бұрын
@@crypto_inside это по сути и есть криптосистемы? А если какие-то алгоритмы используют хеш функции, то это уже криптоалгоритм будет, а не криптосистема? (На хеш функциях)
@nurislombozorov153
@nurislombozorov153 2 жыл бұрын
ну ето лайк
@vesh95
@vesh95 Жыл бұрын
Про фейсбук не согласен)
@jule0733
@jule0733 3 жыл бұрын
а что такое коллизии? Я нигде информацию по этому вопросу найти не могу. Что это именно такое?
@crypto_inside
@crypto_inside 3 жыл бұрын
Коллизия, это когда из разных входных данных получается одно и то же значение ХЕША.
@phat80
@phat80 3 жыл бұрын
@@crypto_inside из видео осталось непонятным, где хранится соль и как она вообще формируется. Ну а она явно должна где-то храниться, так как сам пользователь даже ничего не знает о ее существовании.
@prana6854
@prana6854 3 жыл бұрын
@@phat80 узнал где она хранится?
@user-tq7hn9jq9t
@user-tq7hn9jq9t 3 жыл бұрын
@@phat80 тоже не понял
@mdyrhino
@mdyrhino 2 жыл бұрын
@@phat80 как и сервер, где она должна быть воспроизведена однозначно, да еще в зависимости от пользователя
@user-pn2zm1ob2k
@user-pn2zm1ob2k Жыл бұрын
Единственное что не до конца понял, так это то, каким образом добавляется соль, а именно то, как еë выбирают и т.д.. У меня мысль, что как соль можно использовать логин, но там тоже возможно повторение. Тогда нужно заставлять пользователя вводить уникальный логин. Наверное, бурду смолол, но ладно.
@user-im9fi5ee4i
@user-im9fi5ee4i 2 жыл бұрын
голос как у ильи галкина. дай ссылку на альтиум
@vesh95
@vesh95 Жыл бұрын
Так просто за соль сказал, как будто это тупо рандомная строка подмешивается к паролю. Сделал я однажды такое в приложении, потом по своему же паролю юзер не мог войти. Соль - это не просто
@BohdanVR666
@BohdanVR666 4 жыл бұрын
Я хочу хахэшировать свой пароль чтобы хранить не его в коде, а его хеш-сумму Но при этом я хочу чтобы если я ввожу пароль, а не его хеш, он все равно считал пароль правильным ЯП - python Как мне это сделать?
@batfist6595
@batfist6595 4 жыл бұрын
Тупо условие в функции типа: if (str == password || str == hash(password)) Ps: на синтаксис забей, считай что это псевдокод
@alexn1n457
@alexn1n457 3 жыл бұрын
Так в чем проблема?)
@bigblueboar
@bigblueboar 9 ай бұрын
Ты вводишь пароль, программа считает его хеш (возможно хеш неправильного пароля, а возможно и правильного), и сравнивает с тем, что ты хранишь в коде. Одинаковый? Пароль верный.
@user-rg4oj3fl1t
@user-rg4oj3fl1t 3 күн бұрын
ничерта не понял, сам два года учу frontend и всегда ничего не понимаю
@jeka987
@jeka987 3 жыл бұрын
Кто же дал эти пароли пользователей?
@ProjectCubase
@ProjectCubase 3 жыл бұрын
Откуда берется Соль ? Так и не понял
@SP-yz3wj
@SP-yz3wj 3 жыл бұрын
У соседа спи#дили, а вообще это наверное случайно-генерируемое число на основе пароля
@mdyrhino
@mdyrhino 2 жыл бұрын
@@SP-yz3wj неверно. Вы забываете, что эту соль нужно однозначно повторить на стороне сервера. На основании пароля никак, так как сервер получает не пароль а хэш от него. Скорее всего соль или передается с клиента или рассчитывается на основании открытых данных, например от имени пользователя. Я бы тоже хотел прояснить этот вопрос для практики
@SP-yz3wj
@SP-yz3wj 2 жыл бұрын
@@mdyrhino Ну ничего страшного. Мне кажется что соль можно взять с хеша пользовательских данных (как вы и говорили)
@user-gf6er4ug6g
@user-gf6er4ug6g 3 жыл бұрын
Чушь какая то. Я попробовал в питоне вызвать функцию, возвращающую хеш. Так там у чисел -1 и -2 хеш один =-2
@user-fc7ct7bs7u
@user-fc7ct7bs7u 4 жыл бұрын
+
@user-cp6zg5vp4t
@user-cp6zg5vp4t Жыл бұрын
"Шэх функция создаёт уникальный цифровой отпечаток" Это уже не грамотно. Но не уникальный. Хэши могу совпадать у назных аргументов функций.
@user-cp6zg5vp4t
@user-cp6zg5vp4t Жыл бұрын
Вы говорите что функция не должна быть быстрой что бы ее не перебрали брутфорсом. А далее вы говоричто что идеальная функция должна быть быстрой. Противоречите сами себе.
@bigblueboar
@bigblueboar 9 ай бұрын
Это и не противоречие. Это проблема, и для каждого случая решается по-своему. Иногда надо быстро - например, пользователь не будет ждать минуту, пока вычислят его хеш, и проверят пароль. А иногда лучше медленно - пусть проверяется долго, зато взломщик не сможет миллиардами перебирать чужие хеши. Все зависит от баланса между удобством и защищенностью.
@Oleg50600
@Oleg50600 3 жыл бұрын
Автор так и не рассказал какой механизм создания ХЭШ функций. Больше всего ждал что узнаю как ХЭШи создаются , но автор рассказал только о том где они применяются, какие у них свойства итд., а как они создаются - нет.
@boper7530
@boper7530 3 жыл бұрын
Я думаю генератором случайных чисел.
@mdyrhino
@mdyrhino 2 жыл бұрын
@@boper7530 это оочень неверный ответ. Если бы так, то коллизий было бы уйма. Это спец алгоритмы, зависящие от аргументов. Например деление на простые числа - как примитивная функция
@boper7530
@boper7530 2 жыл бұрын
@@mdyrhino , пожалуй, Вы правы. Спасибо.
@JohnDoe-op4zf
@JohnDoe-op4zf 2 жыл бұрын
Как создаются качественные хэши - это хардкорная математика.
@trahhalla
@trahhalla 3 жыл бұрын
Кто смотрит 2021 году >>>>>
@user-tq7hn9jq9t
@user-tq7hn9jq9t 3 жыл бұрын
Кто
Хэш-таблицы за 10 минут
13:01
Николай Тузов — Golang
Рет қаралды 118 М.
Como ela fez isso? 😲
00:12
Los Wagners
Рет қаралды 6 МЛН
Do you have a friend like this? 🤣#shorts
00:12
dednahype
Рет қаралды 9 МЛН
Sigma Girl Education #sigma #viral #comedy
00:16
CRAZY GREAPA
Рет қаралды 2,7 МЛН
Surprise Gifts #couplegoals
00:21
Jay & Sharon
Рет қаралды 33 МЛН
ЭТИ КНИГИ СДЕЛАЮТ ИЗ ТЕБЯ ХАКЕРА
16:38
КАК УСТРОЕН JPEG?
22:57
Alek OS
Рет қаралды 40 М.
Что такое DeFi | Uniswap, BepSwap | Thorchain 2021
17:47
CryptoInside
Рет қаралды 100 М.
Пассивный доход на криптовалюте в 2024
16:10
What is a SEED phrase | Bitcoin wallet recovery
10:45
CryptoInside
Рет қаралды 44 М.
Блокчейн и криптовалюта на пальцах
15:58
🤖Вернулись в ПРОШЛОЕ🤪
0:28
Demin's Lounge
Рет қаралды 67 М.
Carregando telefone com carregador cortado
1:01
Andcarli
Рет қаралды 1,2 МЛН
Дени против умной колонки😁
0:40
Deni & Mani
Рет қаралды 2,3 МЛН
Добавления ключа в домофон ДомРу
0:18