bcrypt; روش امن و مرسوم برای ذخیره کردن هش پسورد به همراه سالت و شیوه هش کردن در دیتابیس

Поділитися
Вставка
  • Опубліковано 14 січ 2024
  • در ویدئوهای مربوط به هک اسنپ، یه بحثی بود که چرا سالت، به عنوان فیلدی از دیتابیس ذخیره شده. من اول گفتم این برام جذاب نیست چون می‌شه از هر فیلد یونیکی (مثلا یوزر آی دی) براش استفاده کرد؛ حتی اگر این در ترکیب با یه سالت دیگه (پپر) از بیرون دیتابیس باشه. اما بعضی از دوستان گفتن که این اشکال خاصی هم نداره و شاید باعث تمیزتر بودن دیتا باشه یا چیزهای دیگه.
    این شد که گفتم در مورد بی کریپت هم یه ویدئو بدم که در ادامه صحبت‌های قبلی در مورد ذخیره پسورد و هشش و اینها، بدونیم دقیقا بست پرکتیس‌ها و روش‌های اثبات شده و خوب برای نگهداری پسورد چه تیپ چیزهایی هستن (:
    به حامیان کانال بپیوندین (:
    / @jadimirmirani
  • Наука та технологія

КОМЕНТАРІ • 96

  • @user-wz9es3os1v
    @user-wz9es3os1v 4 місяці тому +12

    هزار بار هم از یک موضوع حرف بزنی،باز هم نکته تازه ای برای گفتن داری😊

  • @moein84
    @moein84 4 місяці тому +7

    اول: از همه تولد مبارک جادی عزیز🎉،
    دوم: عالی توضیح دادید مثل همیشه
    سوم :تازگیها فعالیتت بیشتر شده خوشحالم و ممنون❤

  • @Ahmad20990
    @Ahmad20990 4 місяці тому +3

    از افغانستان سلام برایت استاد عزیز ویدیو های شما را تهیه کردم واقعا به عشق و حال درس میدین تا حال چنین دوره آنلاینی را تجربه نکرده بودم❤️❤️

    • @JadiMirmirani
      @JadiMirmirani  4 місяці тому

      خوشحالم مثبت بوده (:

  • @matineshaghi3184
    @matineshaghi3184 4 місяці тому +2

    جادی جان. میشه درباره اینکه با کامپیوتر های کوانتومی چطوری این شیوه رمز نگاری به خطر میوفته هم صحبت کنی؟

  • @oswaldcobolpot8978
    @oswaldcobolpot8978 4 місяці тому +2

    بوس به کله ات جادی عزیز 😘😘😘
    میلادت هم شادباد 🥂🥂

  • @mohamadfadavi3319
    @mohamadfadavi3319 4 місяці тому +3

    هنوز تا آخر ندیدم ولی تکمله‌ای که به بحث قبل زدی عالی بود! کلا با این موضوع «ادامه دادن بحث» توی ویدیوهای مختلف بسیار موافقم.

  • @manigaroosi
    @manigaroosi 4 місяці тому +1

    ایول فعالیتت دوباره زیاد شده ❤🎉

  • @mohammadnematollahi717
    @mohammadnematollahi717 4 місяці тому +1

    استاد جادی گل بسیار ممنون بسیار شیوا و قشنگ توضیح میدید

  • @fatemehsalem3850
    @fatemehsalem3850 4 місяці тому

    چقدر لذت میبرم ، اموزنده و خیییلی کاربردی🙏🏻🙏🏻

  • @sajadabp-lu8kw
    @sajadabp-lu8kw 4 місяці тому +1

    چقدر جالب که از یه دیتا بیس لیک شده ای که خیلی ساده ما از کنارش رد شدیم تو کلی تحلیلش کردی و چیز یاد گرفتی. موفقیت ینی این =))

  • @Kor0sh
    @Kor0sh 4 місяці тому +1

    ممنون جادی
    بسیار لذت بخش و رووان بو

  • @hasankarami1991
    @hasankarami1991 4 місяці тому

    ساعت ۶ و نیم صبح رو با این ویدئو عالی شروع کردم. خیلی آموزنده بود.

  • @alir8zana635
    @alir8zana635 4 місяці тому +1

    thanks again Mr Jadi
    Great video as always

  • @QVMaster
    @QVMaster 4 місяці тому

    زادروزت فرخنده و به تندرستی و شادی باشه جادی خیلی عزیز 🎉🌹♥️👑💯 دنیا به انسان‌هایی مانند شما شدیدا نیاز داره. مثل شما بیش باد 🙏🙏🙏🙏🙏

  • @mechassistant
    @mechassistant 4 місяці тому +1

    واییییی عالییییی بود کلی چیز باحال یاد گرفتم بازم ❤

  • @fatemehrz6830
    @fatemehrz6830 4 місяці тому +1

    happy birthday jadi joooon ❤

  • @amirmahdi6939
    @amirmahdi6939 4 місяці тому

    Good work jadi❤❤❤

  • @alisrj5654
    @alisrj5654 4 місяці тому +1

    سلام ممنون از ویدیو خوبتون
    به عبارت OrpheanBeholderScryDoubt در رمزنگاری nothing-up-my-sleeve میگن طراحان الگوریتم های رمزنگاری و هش فانکشن‌ ها اگه از یک initial vector یا عبارت ثابت استفاه کنن باید علت انتخاب کردن این عبارت ها رو توضیح بدن تا احتمال اینکه این عبارت به منظور ایجاد یک آسیب پذیری و backdoor استفاده شده باشه پایین بیاد.

  • @sepehr__byt
    @sepehr__byt 4 місяці тому +1

    Love your content

  • @nima9625
    @nima9625 4 місяці тому +1

    تولدت اینجا هم مبارک جادییییییی 🤩🍀🍻

  • @OmidAtaollahi
    @OmidAtaollahi 4 місяці тому +1

    متشکرم

  • @sajadnamdar3283
    @sajadnamdar3283 4 місяці тому

    دمت گرم خیلی خوب و مفید بود

  • @anew666
    @anew666 4 місяці тому +1

    مثل همیشه عالی..

  • @0_0-ro6vu
    @0_0-ro6vu 4 місяці тому

    چه قدر باحال بود ایننن ❤❤❤

  • @CodingLovers
    @CodingLovers 4 місяці тому +1

    قوی مثل همیشه 💜🍻

  • @kermanianmitra9508
    @kermanianmitra9508 4 місяці тому +1

    دمت گرم🎉

  • @mohsenheydari4551
    @mohsenheydari4551 4 місяці тому

    تولدت مبارک جادی جان ❤🎉😊

  • @atajahangiri5861
    @atajahangiri5861 4 місяці тому +1

    VERY very GOOD video

  • @Morancher
    @Morancher 4 місяці тому

    بینهایت عالی هستی🍻

  • @sepsot
    @sepsot 4 місяці тому +1

    you rock

  • @mammadsafar6581
    @mammadsafar6581 4 місяці тому +1

    😍😍😍دوباره جادیی

  • @dav1d.ahmadzadeh
    @dav1d.ahmadzadeh 4 місяці тому +1

    Jadi❤

  • @samrasoli
    @samrasoli 4 місяці тому +1

    useful, thanks

  • @MHA-kh5vx
    @MHA-kh5vx 4 місяці тому +1

    ممنانم

  • @amir_hosein_e3947
    @amir_hosein_e3947 4 місяці тому +1

    🔥

  • @behzadayubifar8071
    @behzadayubifar8071 4 місяці тому

    awesome ❤

  • @Mehdi_dehghani
    @Mehdi_dehghani 4 місяці тому

    Very good

  • @shayanrb139
    @shayanrb139 4 місяці тому +1

    good

  • @aboozarsobboohi827
    @aboozarsobboohi827 4 місяці тому +1

  • @MahdiMashayekhi
    @MahdiMashayekhi 4 місяці тому

    ممنون جادی عزیز ❤🎉 راستی از کدوم توزیع لینوکس استفاده میکنی؟

  • @MohammadAliAzimi
    @MohammadAliAzimi 4 місяці тому

    Thanks!

  • @Kor0sh
    @Kor0sh 4 місяці тому +1

    ضمن اینکه تولدتو تبریک میگم جادی عزیز و امیدوارم بتونم زمانی ، تمام چیزهایی که به من اموختی(اخلاق و علم) رو جوری بهت برگردونم ، میخواستم ببینم ممکنه درموردArgon2 و AES-256 هم کمی صحبت کنی ، و این توی این ژانراز ویدیو هات ، سمت این الگوریتم ها هم بریم.
    به شخصه علاقه زیادی به Argon2 دارم و برام سواله چرا باوجود الگوریتم های سیف تر ، هنوزم توی اکثر مواقع در ایران از bcrypt استفاده میشه .

  • @my.alireza
    @my.alireza 4 місяці тому

    ❤❤❤❤❤❤❤like

  • @its_P.S.A
    @its_P.S.A 4 місяці тому +1

    جادی یه برنامه پایتون برامون بنویس که رینبو تیبل بسازه ، می خوام با مال خودم مقایسه کنم

  • @vans909
    @vans909 3 місяці тому

    🎉

  • @blacktro
    @blacktro 4 місяці тому

    ❤❤❤❤❤

  • @behrouzbehi10
    @behrouzbehi10 4 місяці тому

    💙💙

  • @k1tajfar714
    @k1tajfar714 4 місяці тому +1

    عالی. من یه ایده باحال هم دارم که اپن سورس میخوام روش کار کنم هنوز خیلی خامه ولی دوست داشتم ایمیل بزنم برای اولین بار بهت (هیچ موقع نمیخوام وقتتو بگیرم) و هم تولدتو تبریک بگم و ایده رو مطرح کنم هم روش کار کنیم اگه باحال بود هم اپن سورس و فری سافتور ویدیو یوتویوبی چیزی ازش آموزشی بگیری اگه وقت داشتی. ایده هکریه همینطوری هش و اینا. و همینطور پیاده سازی با راست شاید خیلی جذاب بشه ولی خودم فقط سی و پایتون بلدم.

  • @alirezanet
    @alirezanet 4 місяці тому +1

    یکی از تفاوت های اصلی bcrypt
    که اشاره نکردید اینه که هر بار که هش رو تولید میکنید با یه پسوورد خروجی متفاوتی میده به همین جهت نمیشه دوبار یه متن رو هش کرد و هش هارو مقایسه کرد باهم. باید از خود الگوریتم برای مقایسه استفاده کنیم.

  • @miladhosseini4479
    @miladhosseini4479 4 місяці тому

    جادی جان خیلی ممنون ، من دقیقا همین رو توی Nodejs داشتم کار میکردم ، با توضیحاتت بیشتر گرفتم این دقیقا چطور کار میکنه

  • @HamidAbbaszadeh
    @HamidAbbaszadeh 4 місяці тому +1

    از نسخه‌ی ۴.۰.۰ با استفاده از Rust پیاده‌سازی شده است.

  • @alikazemkhanloo9514
    @alikazemkhanloo9514 4 місяці тому +1

    24:21 that's what she said :)

  • @aminayati
    @aminayati 4 місяці тому

    🤘🏻🤘🏻🤘🏻🤘🏻

  • @imanmahtabi3906
    @imanmahtabi3906 4 місяці тому +1

    یک سوال دارم اکر هکر قبل از هک کردن یک پروفایل برای خودش درست کرده باشه(پروفایل برای همونجایی که قراره هک کنه)...در این صورت دسترسیش به هش پسورد که خیلی راحتته و حتی ممکنه بتونه با چندتا اکانت مختلفی که میسازه سالت رو هم یه جورایی بهش برسه؟؟؟ ( یه ادم غیر متخصص میپرسه این سوالو) این ویدیویی که درست کردین با این روش توضیح خیلی جذابتر شده...

    • @kavooss4205
      @kavooss4205 4 місяці тому

      سالت یک استرینگ نسبتا بلند و بی معنی هست چجوری میخواد بهش برسه هش که قابلیت دیکریپت نداره و همچنین و سرعت هم هر چقدر زیاد باشه باز نمیتونه سالت رو از توی هوش پیدا کنه

    • @JadiMirmirani
      @JadiMirmirani  4 місяці тому +1

      ایده خیلی باحالی است (: بهش می گیم فکر کردن شبیه یه هکر (: از نظر الگوریتمی نمی تونه به سالت برسه و معمولا سالت رندم بزرگی است ولی در نهایت ایده خوبیه یکسری دیتا خودش بذاره و ببینه چه شکلی شدن بعد از رمز شدن و شاید دید بهتری بده

    • @JadiMirmirani
      @JadiMirmirani  4 місяці тому

      دقیقا درسته. معمولا سالت اینقدر طولانی است که نمی شه با حدس و سعی خطا بهش رسید. ولی در نهایت ایده خوبیه

  • @alialipour9061
    @alialipour9061 4 місяці тому +1

    فکر کنم Django پسورد روت رو 170 هزار بار هش می کنه

  • @ar_besharati
    @ar_besharati 4 місяці тому

    ❤❤❤❤ دیتابیس های هوشمند در مورد ویدیو بسازید

  • @my.alireza
    @my.alireza 4 місяці тому

    😊😊😊😊😊😊😊😊😊😊

  • @vahidsarani8264
    @vahidsarani8264 4 місяці тому

    سلام جادی .مدل دقیق لپتاپت چیه ؟

  • @Icarus_TV
    @Icarus_TV 4 місяці тому +1

    یک سوال وقتی در پایگاه داده عبارت ۸ سالت و مقدار سختی همه با هم ذخیره می‌شود و از آنجایی که برنامه بیکریپت یک عبارت را به یک حش جدید تبدیل می‌کند آیا نمی‌شود از این اطلاعات ذخیره شده در پایگاه داده استفاده کرد و با کمک خود بیکریپت جدول رمبو را ساخت چون هم سایت را داریم هم مقدار سختی را و هم ۸ را

    • @kavooss4205
      @kavooss4205 4 місяці тому

      هر بار که پسورد رو میزاریم تو دیتابیس یک سالت جدید میسازیم، درسته که سالت کنارشه ولی اون هش کنارش هم با همین سالت ساخته شده و سالت و هش هر کاربر فرق داره یعنی رینبو تیبل هم بسازه بعد از کلی وقت و هزینه فقط می‌تونه پسورد یک کاربر رو بگیره

  • @arminover2247
    @arminover2247 2 місяці тому

    salam
    chetori sagaro ezafe konim be Terminal khodemoon?

    • @JadiMirmirani
      @JadiMirmirani  2 місяці тому

      سگ ها رو؟ اگر منظورت اون گاو اول است دستورش هست
      cowsay hi

  • @kuroshghaffari1416
    @kuroshghaffari1416 4 місяці тому

    سلام جادی دمت گرم
    کسی میدونی قضیه این نوت کوینای تلگرام چیه؟

  • @saeedmirshams8533
    @saeedmirshams8533 4 місяці тому

    وای این هودی را هنوز داری؟
    من هم لباسهام خیلی عمر میکنن.

  • @parhamm1
    @parhamm1 4 місяці тому

    درود، بنظر شما حرکت معقولیه برای امنیت بیشتر سورس رو دستکاری کنیم و این عبارت رو عوض کنیم؟ دیگه طرف عمرا بره پکیجامونم بخونه این وسط

    • @alisrj5654
      @alisrj5654 4 місяці тому

      انتخاب این عبارت صرفاً به منظور یک عبارت ثابت و شروع فرآیند blowfish block cipher هست و امنیت bcrypt به بخاطر این عبارت نیست.
      عوض کردن این عبارت هم اگه هوشمندانه انجام نشه ممکنه خودش یک آسیب پذیری در این الگوریتم ایجاد کنه.
      در مبحث رمزنگاری نباید الگوریتم دستکاری شه و چیزی از الگوریتم پنهان باشه تنها چیزی که باید پنهان باشه کلید هست.

  • @MahdiAmeri
    @MahdiAmeri 4 місяці тому

    3:28 احتمالا اون هش های ۴۰ کاراکتری برای دوران زود فوده

    • @JadiMirmirani
      @JadiMirmirani  4 місяці тому

      فکر کنم منم می گم تو ویدئو این حدس رو (:

  • @ParsaNaderiX
    @ParsaNaderiX 4 місяці тому +1

    سلام جادی, من چک کردم و دیدم که بیشترین مقداری که میشه برای راوندز گذاشت 31 هست پس یه جایی بلاخره استفاده از بی کریپت به محدودیت ختم میشه.

    • @ParsaNaderiX
      @ParsaNaderiX 4 місяці тому

      حالا رفتم گشتم و دیدم امروز راوندز که معمولا ازش استفاده میشه همون دیفالت خودش یعنی 12 هست.

    • @ParsaNaderiX
      @ParsaNaderiX 4 місяці тому

      که یعنی اگه از همین امروز فرض کنیم کامپیوترها هر 18 ماه قدرتشون 2 برابر میشه, 28.5 سال آینده یعنی تقریبا تو 2052 دیگه نمیشه اون عدد راوندز رو یکی ببریم بالاتر که یعنی دیگه نمیتونیم از بی کریپت استفاده کنیم؟!؟

    • @kavooss4205
      @kavooss4205 4 місяці тому

      احتمالا تا اون موقع یک آپدیت میدن و این قضیه رو با یک روش دیگه حل میکنن

    • @JadiMirmirani
      @JadiMirmirani  4 місяці тому +1

      معمولا ایده اینه که تمرکز هش ها می ره به سمت چیزهایی که محدودیت هایی بیشتر از سی پی یو داره. مثلا ممکنه بریم به سمت هش هایی که نیاز به رم بیشتر دارن که فعلا تهیه کردنش گرونتر از سی پی یو است

  • @arshiaalidosti8818
    @arshiaalidosti8818 4 місяці тому

    خدایی الان وقتش نیست که یکم Fun project with Rust داشته باشیم؟ 😅

    • @JadiMirmirani
      @JadiMirmirani  4 місяці тому +1

      منم بهش فکر کردم. و حتی یکی هم شروع کردم و دو قسمت ضبط کردم ولی دیدم احتمالش کمه ادامه اش بدم (: بازم اگر شد حتما . بامزه است بخصوص که زبون پر دردسری است و هی اشتباه می کنم می خندیم (:

    • @arshiaalidosti8818
      @arshiaalidosti8818 4 місяці тому

      @@JadiMirmirani ممنون! حتمی کلی یاد میگیریم و خوش میگذره! 😀

  • @sobhanmovassagh6792
    @sobhanmovassagh6792 4 місяці тому

    ممنون ولی من یک چیزی را متوجه نشدم اگه سالت در همون دیتا بیس ذخیره میشه و نمایش داده میشه، پس بود و نبودش چه فرقی می کنه؟؟ خب اگه کسی به قسمت دیتا بیسها دسترسی پیدا کنه باز هم باید فقط قسمت پسورد را تغییر دهد تا به جواب برسد.

    • @JadiMirmirani
      @JadiMirmirani  4 місяці тому

      فکر کنم می گم دیگه. اگر الگوریتم رو داشته باشی و بخوای جدول رنگین کمان درست کنی برای حمله شکستن رمز، فقط یه رمز رو می تونی بشکنی / سعی کنی بشکنی چون سالت ها فرق می کنن

    • @sobhanmovassagh6792
      @sobhanmovassagh6792 4 місяці тому

      الان فهمیدم چی شد. اگه هکر لیست رنگین کمانی از قبل داشته باشه بدردش نمی خوره ولی اگه بخواد برای هک کردن وقت بذاره و لیست جدید درست کنه شدنیه. فکر کنم با عوض کردن پسورد سالت هم عوض بشه که کار را خیلی سخت می کنه. ولی اگر یک شرکت بزرک یا یک کشور بخواد شخصی را هک کند بخاطر سخت افزار قوی خیلی راحتتر بتونی این کار را بکنه@@JadiMirmirani

  • @mehdimohsenimahani4150
    @mehdimohsenimahani4150 4 місяці тому

    جادی چرا دوره ای نمیری برا امنیت.موافقا لایک کنن

  • @Kor0sh
    @Kor0sh 4 місяці тому +1

    bcrypt*

    • @JadiMirmirani
      @JadiMirmirani  4 місяці тому +1

      مرسی اصلاح کردم عنوان رو

  • @amin8018
    @amin8018 4 місяці тому

    اگر هکمون نمیکنی فالوت کنم ت

  • @mamfan-xe7ud
    @mamfan-xe7ud 4 місяці тому

  • @ahoura612
    @ahoura612 4 місяці тому +1