Главная

КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ




Video quality The size Download

Информация о КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ


Название :  КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ
Продолжительность :   21.38
Дата публикации :  
Просмотров :   80 rb


Кадры КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ





Описание КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ



Коментарии КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ



@darksoul921WorldOfTanksWoT
Спасибо что рассказываешь)
Comment from : @darksoul921WorldOfTanksWoT


@mansurgabidullin
Спасибо! Отличное видео!
Comment from : @mansurgabidullin


@pukpuki4264
10:33 хуть суть
Comment from : @pukpuki4264


@corp6587
как ты это все понял? я не могу понять даже после видоса хахаахха
Comment from : @corp6587


@mario-jp9tg
Ничего не понял но очень интересно
Comment from : @mario-jp9tg


@dimasmir03
Спасибо что снимаешь)
Comment from : @dimasmir03


@TIMoXA27
Объясните, пожалуйста, зачем в md5 (в видео на 15:00) нужно условие rest<56 ?
Comment from : @TIMoXA27


@motivachiyanakajdiyden
как из хеша пароля превратить пароль?
Comment from : @motivachiyanakajdiyden


@user-dj4vn5md1x
Учёные просчитывают хеширование на миллионы лет, но кто-то взламывает их ближайшие годы 😂 И погнали по новой 😅
Comment from : @user-dj4vn5md1x


@user-vg6pj8gy4p
Но зачем? Нам нужен просто хэш, и пароль от 2-ух наших учеток Дальше поиск закономерностей
Comment from : @user-vg6pj8gy4p


@user-vc7rk6ds8r
почему количесво хэш ограниченное???
Comment from : @user-vc7rk6ds8r


@user-vc7rk6ds8r
а если кто то научился красть решения других майнеров и выдавать их за свои, что делать??? менять код биткоина???
Comment from : @user-vc7rk6ds8r


@riventarakoss1546
Даешь видос про математику хеш функций!
Comment from : @riventarakoss1546


@andrewkruchini8614
Круто как всегда! Еще бы с картинками поаккуратнее Что-то часто замечать началbrНапример, 15:17 согласно коду "Размер массива в битах" заполнится 30 00 00 00 00 00 00 00, а не 00 00 00 00 00 00 00 30 как на картинке
Comment from : @andrewkruchini8614


@chillyluckyone
Хешированная схема-система
Comment from : @chillyluckyone


@user-ko4mh9gn7v
Спасибо!
Comment from : @user-ko4mh9gn7v


@kimdoc6351
Ну что сказать, красавчик, ясно, понятно, достоверно, продолжай в том же духе
Comment from : @kimdoc6351


@ivan_proskurin
Разные данные всегда выдают разный хеш??? ЧТо?? Где-то в мире заплакала одна маленькая редкая коллизия )))
Comment from : @ivan_proskurin


@vitaliyivanov3764
Супер контент Спасибо
Comment from : @vitaliyivanov3764


@user-jb8xk4iz2w
10:00brА если сама контрольная сумма побьётся при передаче?
Comment from : @user-jb8xk4iz2w


@pcmine2899
Ток я заметил каракули в конце описании видео?
Comment from : @pcmine2899


@MurakumoJP
Как всегда познавательно, спасибо
Comment from : @MurakumoJP


@apristen
добавлю: при незначительном изменении входных данных хэши сильно отличаются - это криптографический хэш есть ещё пространственный (spatial) хэш задача которого как раз чтобы при небольшом изменении входных данных хэши не различались сильно, а различались как раз таки пропорционально разнице во входных данных - это очень полезно для поиска
Comment from : @apristen


@moonshade7886
В первых 8 минут видео 2 рекламы, серьёзно?!
Comment from : @moonshade7886


@user-ip5nu2uc4z
Ну окей, подпишусь
Comment from : @user-ip5nu2uc4z


@kimonus
катсапстан
Comment from : @kimonus


@ssesultan
Все очееннь круто, обясняешь только самое важное и простым языком При этом монтаж тоже на уровне! Я смотрю и не устаю, спасибо!!!brbrПросьба сделай теперь про set
Comment from : @ssesultan


@xmxmxmxm-ho7ik
Та самая база
Comment from : @xmxmxmxm-ho7ik


@purgalimited
Спасибо
Comment from : @purgalimited


@in0side0world
талантливый автор
Comment from : @in0side0world


@Lelouch-
Какие коллизии нашли для sha 256?
Comment from : @Lelouch-


@user-bd6lx1bo6r
Братан как с тобой подружиться, выйти на связь, учиться у тебя???????
Comment from : @user-bd6lx1bo6r


@tsd74
9:44 А почему CRC-32 хеши не могут исказится по тем же причинам, что и основная передаваемая информация?
Comment from : @tsd74


@qastick16
крут
Comment from : @qastick16


@VV-yg1in
18:32 добавление соли в хэш повышает устойчивость к взлому через коллизии) В нормальных базах хэши хранятся солёными)
Comment from : @VV-yg1in


@cortexor1
Суперское видео! Спасибо!
Comment from : @cortexor1


@Kitulous
жаль про HMAC еще не рассказал, и про length extension attacks
Comment from : @Kitulous


@vov4egde
Может кто-то подскажет, что за трэк заиграл на фоне после 2ой интеграции? К сожалению шазамом не распознать
Comment from : @vov4egde


@user-xi5bd3hv1d
почему я не могу найти инфу о reverse[p] ?
Comment from : @user-xi5bd3hv1d


@steplerstationery5231
Вопросик по 11:40 brДля чего делать хор с единицами, если инверсия даст тот же эффект?
Comment from : @steplerstationery5231


@dgdarkking266
Вот тут хочу сделать одно замечаниеbrхэш не обязан при изменение одного бита создавать совершенно другой хэшbr(заостряю на этом внимание, поскольку сам не доумевал о том, что написано выше, пока не пришлось столкнуться с этим)brЕсли говорить о криптографическом-хэше, то он должен соблюдать свойство снежного кома - изменение одного бита приводит к совершенно новому хэшуbrНО хэшировать можно всё что угодно и это можно представить компактным представлением данных (фиксированный размер хэша не зависит от исходной последовательности битов) brSHA256 - получает на вход 1/2/4/8 Гб данных, но выдаст всегда 256 бит brКомпактное решение, идеально для попыток найти точное сходство, но вот не задача, когда нам надо найти почти похожее сходство - 1 бит меняется в данных и хэш нам ничего не скажет brНо это криптографические хэши нам ничего не скажутbrА вот перцептивный хэш не обладает свойством снежного кома - те изменение одного бита приведет к почти похожему хэшуbrБлагодаря такому хэшу можно сказать примерно - похожи ли данные друг на друга приблизительно или точноbrbrPS Может есть ещё какие-то хэши, но я хз - сложно искать о них инфу - выдаёт только определение и инфу о криптографических, а вот такой пришлось искать целенаправленно
Comment from : @dgdarkking266


@alexgubarew2435
Ну а если отправить хэш на сверку, без расшифровки ?
Comment from : @alexgubarew2435


@ckandal
10:17brПравильно ли я понял, про передачу файла по ip? brв передаваемом файле есть служебная информация о контрольной сумме и если будет поврежденная полезная нагрузка, то коммутатор запросит повторную передачу данных (ну или отбросит просто) пакет инфыbrbrНо что если была повреждена не сама полезная нагрузка, а информация о контрольной сумме ?
Comment from : @ckandal


@DZgas
Жаль что не упомянули какие то другие свежие алгоритмы, например BLAKE2 и BLAKE3 Ну и ещё не упомянули про раунды хэширования - ведь когда идёт разработка алгоритма скорость это тоже важный параметр, но если она не нужна, то можно просто захэшировать полученный хэш по кругу, как например делает winrar - хэшируя пароль несколько сотен раз циклично, делая криптостойкость изначально сильного алгоритма примерно в тысячу раз сильнее, И при этом в тысячу раз медленнее, что для в целом для физического архива именно то что надо
Comment from : @DZgas


@russiagk7840
Нужно больше рекламы
Comment from : @russiagk7840


@kingsoundsinteresting
Можно узнать какой у него уровень IQ ?
Comment from : @kingsoundsinteresting


@nmmm2000
Nothing for Murmurhash?
Comment from : @nmmm2000


@thenikehiro5278
Когда видосик по третьей части ассемблера?
Comment from : @thenikehiro5278


@user-lj8bl8wq8u
выходит биткоин более уязвим, чем эфир
Comment from : @user-lj8bl8wq8u


@norman_p3
Ясно понятно )
Comment from : @norman_p3


@daniel7007
Сильно 🔥
Comment from : @daniel7007


@dironin2363
Спасибо, бро!
Comment from : @dironin2363


@robastik
Редкостный отстой
Comment from : @robastik


@igrrs1309
Спасиобо за труд )
Comment from : @igrrs1309


@mmds
а интересно, hashcat умеет тот алгоритм поиска коллизий для MD-5 упомянутый на 18:13 ?
Comment from : @mmds


@lunxes416
Отличное видео, спасибо огромное автору за популяризацию айти контента
Comment from : @lunxes416


@user-ms8ro6wj5h
Привет, Alek OS Видео класные и самое главное понятныеbrПодскажи пожалуйста, с помощью чего ты делаешь визуальное представление алгоритмов
Comment from : @user-ms8ro6wj5h


@leomysky
Спасибо, что рассказал это понятным языком
Comment from : @leomysky


@them4xx1m
спасибо за топ контент!
Comment from : @them4xx1m


@7wafer7
Спасибо за видео❤❤❤
Comment from : @7wafer7


@user-qs5iy3sj8x
Из этого видео я понял, что ничего не понял🤦🤤😂😂😂🤔! Сложно однако☝🏽
Comment from : @user-qs5iy3sj8x


@minigameir6448
Когда криптография??
Comment from : @minigameir6448


@AtikiN239
Кстати, с коллизией хэшей тоже многие сталкивались Все ж знают, что такое HESOYAM и AEZAKMI?
Comment from : @AtikiN239


@prostocrazy1105
почти ничего не понял :)
Comment from : @prostocrazy1105


@user-fm5wx7uz9d
CRC - cyclic redundancy code (циклический избыточный код) - что мы и видим при сдвигах влево или вправоbrПомню как я офигел, когда, участь в колледже, нарыл исходник MD-5 на паскале) Мозг был надолго взорван :)
Comment from : @user-fm5wx7uz9d


@bOOOOkash
Спасибо за новый фильм, а с нас — лайк! 👍👍👍
Comment from : @bOOOOkash


@user-udkw-y9298
Ничего не понял, но очень интересно :)
Comment from : @user-udkw-y9298


@programm1ct
Спасибо, супер
Comment from : @programm1ct


@semsoe5638
Давно мучает вопрос неужели нельзя использавать n поролей (в рамках разумного) Допустим берется пороль хешируеться до n байт, бьеться на части (до 10) и отправляеться в правильно-произвольном порядке (Давно мучал вопрос: почему раз пользуються перебором не делать ловушки и n паролей в разном-правильном порядке необходимые для ввода Написал не тот востановить фаил сможет только владелец знающий працедуру (из нескольких на выбор) которую выбрал для небезвазвратной "деформации" данных)brИли завязанных на время оправки Дни на планете одни добавлять еще кусок к логину паролю ежедневно
Comment from : @semsoe5638


@deadchannal
Это очень интересно! Будет ли разбор SHA-2 и SHA-3?
Comment from : @deadchannal


@alexandrponomarenko4127
И тут я понял, что мне пока что рано смотреть такие видео
Comment from : @alexandrponomarenko4127


@user-xl2zn5sz3t
Прокачивай русский ютуб дальше!
Comment from : @user-xl2zn5sz3t


@raymondxp4709
Классное видео Я тоже разбирался в работе md5 и пытался создать что-то своё но понял что это не так простоbrСними ещё видео про блочные и потоковые алгоритмы шифрования
Comment from : @raymondxp4709



Похожие на КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ видео

Мало кто знает об этой функции БЛОКА ПИТАНИЯ от ноутбука!!! Мало кто знает об этой функции БЛОКА ПИТАНИЯ от ноутбука!!!
РѕС‚ : Musiy4uk
Download Full Episodes | The Most Watched videos of all time
Мало кто знает об этой функции ЗАРЯДКИ ОТ ТЕЛЕФОНА!!! Мало кто знает об этой функции ЗАРЯДКИ ОТ ТЕЛЕФОНА!!!
РѕС‚ : Musiy4uk
Download Full Episodes | The Most Watched videos of all time
Yamaha PSR-S — Многодорожечная запись при помощи функции секвенсора SONG Yamaha PSR-S — Многодорожечная запись при помощи функции секвенсора SONG
РѕС‚ : Yamaha Music
Download Full Episodes | The Most Watched videos of all time
ШУМОДАВ от А до Я | Функции и настройки металлоискателя xp deus ШУМОДАВ от А до Я | Функции и настройки металлоискателя xp deus
РѕС‚ : Freddi Xp Deus
Download Full Episodes | The Most Watched videos of all time
GPS-система HUNTER DTR 25000. Включение функции интерактивного компаса. GPS-система HUNTER DTR 25000. Включение функции интерактивного компаса.
РѕС‚ : Кангол. Охота в тайге.
Download Full Episodes | The Most Watched videos of all time
Вышивальная машина Brother Innov-is NV850E. Функции создания вышивки. Вышивальная машина Brother Innov-is NV850E. Функции создания вышивки.
РѕС‚ : IrinaShaboo
Download Full Episodes | The Most Watched videos of all time
Важные функции игры Bitcoin Miner ⛏️ [Beta] Важные функции игры Bitcoin Miner ⛏️ [Beta]
РѕС‚ : TimsGims
Download Full Episodes | The Most Watched videos of all time
2ч. ФУНКЦИИ ТЕРМОСУМКИ ЯНДЕКС | #астана #яндекс #доставка #курьер 2ч. ФУНКЦИИ ТЕРМОСУМКИ ЯНДЕКС | #астана #яндекс #доставка #курьер
РѕС‚ : DemeZhaN Shorts Master
Download Full Episodes | The Most Watched videos of all time
Что НЕ ТАК с Toyota Venza? Скрытые функции. Что НЕ ТАК с Toyota Venza? Скрытые функции.
РѕС‚ : Sumy Racing Team
Download Full Episodes | The Most Watched videos of all time
Скрытые функции Nissan! Включаем дополнительные опции на Ниссан через CVTz50 Скрытые функции Nissan! Включаем дополнительные опции на Ниссан через CVTz50
РѕС‚ : АвтоСовет Юрича
Download Full Episodes | The Most Watched videos of all time