Название | : | КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ |
Продолжительность | : | 21.38 |
Дата публикации | : | |
Просмотров | : | 80 rb |
|
Спасибо что рассказываешь) Comment from : @darksoul921WorldOfTanksWoT |
|
Спасибо! Отличное видео! Comment from : @mansurgabidullin |
|
10:33 хуть суть Comment from : @pukpuki4264 |
|
как ты это все понял? я не могу понять даже после видоса хахаахха Comment from : @corp6587 |
|
Ничего не понял но очень интересно Comment from : @mario-jp9tg |
|
Спасибо что снимаешь) Comment from : @dimasmir03 |
|
Объясните, пожалуйста, зачем в md5 (в видео на 15:00) нужно условие rest<56 ? Comment from : @TIMoXA27 |
|
как из хеша пароля превратить пароль? Comment from : @motivachiyanakajdiyden |
|
Учёные просчитывают хеширование на миллионы лет, но кто-то взламывает их ближайшие годы 😂 И погнали по новой 😅 Comment from : @user-dj4vn5md1x |
|
Но зачем? Нам нужен просто хэш, и пароль от 2-ух наших учеток Дальше поиск закономерностей Comment from : @user-vg6pj8gy4p |
|
почему количесво хэш ограниченное??? Comment from : @user-vc7rk6ds8r |
|
а если кто то научился красть решения других майнеров и выдавать их за свои, что делать??? менять код биткоина??? Comment from : @user-vc7rk6ds8r |
|
Даешь видос про математику хеш функций! Comment from : @riventarakoss1546 |
|
Круто как всегда! Еще бы с картинками поаккуратнее Что-то часто замечать началbrНапример, 15:17 согласно коду "Размер массива в битах" заполнится 30 00 00 00 00 00 00 00, а не 00 00 00 00 00 00 00 30 как на картинке Comment from : @andrewkruchini8614 |
|
Хешированная схема-система Comment from : @chillyluckyone |
|
Спасибо! Comment from : @user-ko4mh9gn7v |
|
Ну что сказать, красавчик, ясно, понятно, достоверно, продолжай в том же духе Comment from : @kimdoc6351 |
|
Разные данные всегда выдают разный хеш??? ЧТо?? Где-то в мире заплакала одна маленькая редкая коллизия ))) Comment from : @ivan_proskurin |
|
Супер контент Спасибо Comment from : @vitaliyivanov3764 |
|
10:00brА если сама контрольная сумма побьётся при передаче? Comment from : @user-jb8xk4iz2w |
|
Ток я заметил каракули в конце описании видео? Comment from : @pcmine2899 |
|
Как всегда познавательно, спасибо Comment from : @MurakumoJP |
|
добавлю: при незначительном изменении входных данных хэши сильно отличаются - это криптографический хэш есть ещё пространственный (spatial) хэш задача которого как раз чтобы при небольшом изменении входных данных хэши не различались сильно, а различались как раз таки пропорционально разнице во входных данных - это очень полезно для поиска Comment from : @apristen |
|
В первых 8 минут видео 2 рекламы, серьёзно?! Comment from : @moonshade7886 |
|
Ну окей, подпишусь Comment from : @user-ip5nu2uc4z |
|
катсапстан Comment from : @kimonus |
|
Все очееннь круто, обясняешь только самое важное и простым языком При этом монтаж тоже на уровне! Я смотрю и не устаю, спасибо!!!brbrПросьба сделай теперь про set Comment from : @ssesultan |
|
Та самая база Comment from : @xmxmxmxm-ho7ik |
|
Спасибо Comment from : @purgalimited |
|
талантливый автор Comment from : @in0side0world |
|
Какие коллизии нашли для sha 256? Comment from : @Lelouch- |
|
Братан как с тобой подружиться, выйти на связь, учиться у тебя??????? Comment from : @user-bd6lx1bo6r |
|
9:44 А почему CRC-32 хеши не могут исказится по тем же причинам, что и основная передаваемая информация? Comment from : @tsd74 |
|
крут Comment from : @qastick16 |
|
18:32 добавление соли в хэш повышает устойчивость к взлому через коллизии) В нормальных базах хэши хранятся солёными) Comment from : @VV-yg1in |
|
Суперское видео! Спасибо! Comment from : @cortexor1 |
|
жаль про HMAC еще не рассказал, и про length extension attacks Comment from : @Kitulous |
|
Может кто-то подскажет, что за трэк заиграл на фоне после 2ой интеграции? К сожалению шазамом не распознать Comment from : @vov4egde |
|
почему я не могу найти инфу о reverse[p] ? Comment from : @user-xi5bd3hv1d |
|
Вопросик по 11:40 brДля чего делать хор с единицами, если инверсия даст тот же эффект? Comment from : @steplerstationery5231 |
|
Вот тут хочу сделать одно замечаниеbrхэш не обязан при изменение одного бита создавать совершенно другой хэшbr(заостряю на этом внимание, поскольку сам не доумевал о том, что написано выше, пока не пришлось столкнуться с этим)brЕсли говорить о криптографическом-хэше, то он должен соблюдать свойство снежного кома - изменение одного бита приводит к совершенно новому хэшуbrНО хэшировать можно всё что угодно и это можно представить компактным представлением данных (фиксированный размер хэша не зависит от исходной последовательности битов) brSHA256 - получает на вход 1/2/4/8 Гб данных, но выдаст всегда 256 бит brКомпактное решение, идеально для попыток найти точное сходство, но вот не задача, когда нам надо найти почти похожее сходство - 1 бит меняется в данных и хэш нам ничего не скажет brНо это криптографические хэши нам ничего не скажутbrА вот перцептивный хэш не обладает свойством снежного кома - те изменение одного бита приведет к почти похожему хэшуbrБлагодаря такому хэшу можно сказать примерно - похожи ли данные друг на друга приблизительно или точноbrbrPS Может есть ещё какие-то хэши, но я хз - сложно искать о них инфу - выдаёт только определение и инфу о криптографических, а вот такой пришлось искать целенаправленно Comment from : @dgdarkking266 |
|
Ну а если отправить хэш на сверку, без расшифровки ? Comment from : @alexgubarew2435 |
|
10:17brПравильно ли я понял, про передачу файла по ip? brв передаваемом файле есть служебная информация о контрольной сумме и если будет поврежденная полезная нагрузка, то коммутатор запросит повторную передачу данных (ну или отбросит просто) пакет инфыbrbrНо что если была повреждена не сама полезная нагрузка, а информация о контрольной сумме ? Comment from : @ckandal |
|
Жаль что не упомянули какие то другие свежие алгоритмы, например BLAKE2 и BLAKE3 Ну и ещё не упомянули про раунды хэширования - ведь когда идёт разработка алгоритма скорость это тоже важный параметр, но если она не нужна, то можно просто захэшировать полученный хэш по кругу, как например делает winrar - хэшируя пароль несколько сотен раз циклично, делая криптостойкость изначально сильного алгоритма примерно в тысячу раз сильнее, И при этом в тысячу раз медленнее, что для в целом для физического архива именно то что надо Comment from : @DZgas |
|
Нужно больше рекламы Comment from : @russiagk7840 |
|
Можно узнать какой у него уровень IQ ? Comment from : @kingsoundsinteresting |
|
Nothing for Murmurhash? Comment from : @nmmm2000 |
|
Когда видосик по третьей части ассемблера? Comment from : @thenikehiro5278 |
|
выходит биткоин более уязвим, чем эфир Comment from : @user-lj8bl8wq8u |
|
Ясно понятно ) Comment from : @norman_p3 |
|
Сильно 🔥 Comment from : @daniel7007 |
|
Спасибо, бро! Comment from : @dironin2363 |
|
Редкостный отстой Comment from : @robastik |
|
Спасиобо за труд ) Comment from : @igrrs1309 |
|
а интересно, hashcat умеет тот алгоритм поиска коллизий для MD-5 упомянутый на 18:13 ? Comment from : @mmds |
|
Отличное видео, спасибо огромное автору за популяризацию айти контента Comment from : @lunxes416 |
|
Привет, Alek OS Видео класные и самое главное понятныеbrПодскажи пожалуйста, с помощью чего ты делаешь визуальное представление алгоритмов Comment from : @user-ms8ro6wj5h |
|
Спасибо, что рассказал это понятным языком Comment from : @leomysky |
|
спасибо за топ контент! Comment from : @them4xx1m |
|
Спасибо за видео❤❤❤ Comment from : @7wafer7 |
|
Из этого видео я понял, что ничего не понял🤦🤤😂😂😂🤔! Сложно однако☝🏽 Comment from : @user-qs5iy3sj8x |
|
Когда криптография?? Comment from : @minigameir6448 |
|
Кстати, с коллизией хэшей тоже многие сталкивались Все ж знают, что такое HESOYAM и AEZAKMI? Comment from : @AtikiN239 |
|
почти ничего не понял :) Comment from : @prostocrazy1105 |
|
CRC - cyclic redundancy code (циклический избыточный код) - что мы и видим при сдвигах влево или вправоbrПомню как я офигел, когда, участь в колледже, нарыл исходник MD-5 на паскале) Мозг был надолго взорван :) Comment from : @user-fm5wx7uz9d |
|
Спасибо за новый фильм, а с нас — лайк! 👍👍👍 Comment from : @bOOOOkash |
|
Ничего не понял, но очень интересно :) Comment from : @user-udkw-y9298 |
|
Спасибо, супер Comment from : @programm1ct |
|
Давно мучает вопрос неужели нельзя использавать n поролей (в рамках разумного) Допустим берется пороль хешируеться до n байт, бьеться на части (до 10) и отправляеться в правильно-произвольном порядке (Давно мучал вопрос: почему раз пользуються перебором не делать ловушки и n паролей в разном-правильном порядке необходимые для ввода Написал не тот востановить фаил сможет только владелец знающий працедуру (из нескольких на выбор) которую выбрал для небезвазвратной "деформации" данных)brИли завязанных на время оправки Дни на планете одни добавлять еще кусок к логину паролю ежедневно Comment from : @semsoe5638 |
|
Это очень интересно! Будет ли разбор SHA-2 и SHA-3? Comment from : @deadchannal |
|
И тут я понял, что мне пока что рано смотреть такие видео Comment from : @alexandrponomarenko4127 |
|
Прокачивай русский ютуб дальше! Comment from : @user-xl2zn5sz3t |
|
Классное видео Я тоже разбирался в работе md5 и пытался создать что-то своё но понял что это не так простоbrСними ещё видео про блочные и потоковые алгоритмы шифрования Comment from : @raymondxp4709 |
Мало кто знает об этой функции БЛОКА ПИТАНИЯ от ноутбука!!! РѕС‚ : Musiy4uk Download Full Episodes | The Most Watched videos of all time |
Мало кто знает об этой функции ЗАРЯДКИ ОТ ТЕЛЕФОНА!!! РѕС‚ : Musiy4uk Download Full Episodes | The Most Watched videos of all time |
Yamaha PSR-S — Многодорожечная запись при помощи функции секвенсора SONG РѕС‚ : Yamaha Music Download Full Episodes | The Most Watched videos of all time |
ШУМОДАВ от А до Я | Функции и настройки металлоискателя xp deus РѕС‚ : Freddi Xp Deus Download Full Episodes | The Most Watched videos of all time |
GPS-система HUNTER DTR 25000. Включение функции интерактивного компаса. РѕС‚ : Кангол. Охота в тайге. Download Full Episodes | The Most Watched videos of all time |
Вышивальная машина Brother Innov-is NV850E. Функции создания вышивки. РѕС‚ : IrinaShaboo Download Full Episodes | The Most Watched videos of all time |
Важные функции игры Bitcoin Miner ⛏️ [Beta] РѕС‚ : TimsGims Download Full Episodes | The Most Watched videos of all time |
2ч. ФУНКЦИИ ТЕРМОСУМКИ ЯНДЕКС | #астана #яндекс #доставка #курьер РѕС‚ : DemeZhaN Shorts Master Download Full Episodes | The Most Watched videos of all time |
Что НЕ ТАК с Toyota Venza? Скрытые функции. РѕС‚ : Sumy Racing Team Download Full Episodes | The Most Watched videos of all time |
Скрытые функции Nissan! Включаем дополнительные опции на Ниссан через CVTz50 РѕС‚ : АвтоСовет Юрича Download Full Episodes | The Most Watched videos of all time |