Gracias a ti! Si quieres seguir aprendiendo, tienes Contenido EXCLUSIVO Gratis en la Newsletter 👉 www.contandobits.com/hacking-etico/newsletter-contandobits/
Hace rato pase por este canal rápidamente pero no vi el vídeo, solo recuerdo "este chico tiene unas cejas muy bellas" y buscando otra cosa(ahora aquí con los hash) dije me quedo, y tiene contenido de criptografía! me encanta el canal.
Muy buen video, vengo del video de criptografía de llave pública o asimétrica. Me gusta como estas explicando en tus videos. Estas haciendo muy buen material en videos ya me suscribi, un saludo. Veo que tienes 20,000 suscriptores hasta este momento, estoy seguro que si sigues poniendo empeño en el contenido de tus videos, puedes llegar a tener mas suscriptores. Mucho éxito ya tienes otro suscriptor mas.
Hola Alberto!! Bienvenido al canal! Me alegra mucho que te guste el contenido 😁 esto es solo el principio, tengo pensadas grandes cosas 😍 Gracias otra vez amigo!
Hola! muchas gracias por el video! Pregunta de principiante: ¿se podría reconstruir todo el quijote desde una función hash de resumen, como la que explicaste, teniendo el algoritmo correcto para aplicar la función inversa? Gracias!
Si un hash siempre mide 256 bits y la cantidad de combinaciones que puedes hacer con 256 cosas (aunque muy alta) es finita entonces como puede ser único e irrepetible? Si haces hash de un montón de cosas al final tendrá que salir uno repetido no? Quizá esté equivocado pero las mates no me cuadran.
Hola José! Tienes razón los número son finitos, pero en este caso el número de combinaciones posibles es 2^256, o lo que es lo mismo: "115792089237316195423570985008687907853269984665640564039457584007913129639936" combinaciones posibles, por lo que con la capacidad de computación a día de hoy es imposible de sacar en un tiempo razonable (vida útil del hash) 😁
estará por ver, pero posiblemente, ya que la capacidad de resolución de hashes será mucho más elevada, hablaremos de ello en el vídeo de bitcoins o cripto cuántica!
no entiendo donde dice que alice le manda el archivo a bob, luego un ciberdelincuente no podria interceptarlo, ¿no deberia ser que Alice envie el mensaje para comprobar la integridad por el canal seguro?, ¿como bob sabe que algoritmo ultilizo Alice para encriptar?, ¿no seria mas seguro que bob desencripte el hash sin mandar el mensaje desencriptado por un canal no seguro probando si el hash coincide?
Una duda, el echo de que haya un número determinado de bits significa que hay limitadas combinaciones pero si puedes sacar el has de un archivo lo largo que sea significa que algún has está repetido
No porque con un hash nunca puedes obtener el texto en claro. Simplemente es un código que nos permite ver que no se han modificado los caracteres de un documento o para comparar el hash de la contraseña que metemos en nuestras cuentas para acceder con el hash que se almacenó en una base de datos cuando creaste la contraseña, entre otras funciones. La clave está en que no hay marcha atrás.
Muchas gracias, tengo una duda... Ya nos has contado como generar el HASH, pero si ahora quiero hacerlo a la inversa? Si ya tengo el cifrado, cómo lo convierto en el mensaje en claro?
Para revertir un hash a su "texto original" (mensaje en claro), necesitas tener en cuenta que los algoritmos de hash como SHA256 y SHA512 son funciones unidireccionales. Esto significa que no está diseñado para revertir un hash a su valor original, ya que el proceso de hashing es irreversible (al menos por ahora) :).
@@ContandoBits no te creo! Oye pero yo si. Puedo colavorarte con las animaciones en mudo. Porque dispongo de un tablet windows y no tiene drivers entonces puedo hacerte las animaciones mudas y luego tu las usas en tus vídeos. Que dices? Puedo colaborar con tu canal y gratis. No te cobro nada :3
@@ContandoBits Cambié de opinión, mejor te propongo un trato te enseño y tu me enseñas o te ayudo y tu me enseñas, necesito hacer una cosa en la darknet y no se bien como hacerla, me ayudas?
not working for me dont know what i am doing wrong import hashlib from hmac import digest from unicodedata import name class HASH: def generaHash(h): digest=h.hexdigest() return digest x=0 while x
The issue in this script is that the menu and hash generation are structured in a way that the option to end the program is not well managed, and the execution flow does not allow a clean exit from the loop. Here are some corrections and improvements to make the script work correctly: import hashlib class HASH: @staticmethod def generateHash(h): return h.hexdigest() def main(): while True: print("Choose the number of the algorithm to use") print("1-SHA256") print("2-SHA512") print("3-End the program")
try: algorithm_choice = int(input()) except ValueError: print("Please enter a valid number.") continue
if algorithm_choice == 3: print("The end") break
if algorithm_choice not in [1, 2]: print("Invalid option, please try again.") continue
🔥Mi Curso de CIBERSEGURIDAD 👉www.mastermind.ac/courses/seguridad-en-internet?ref=d78a6b
🔐Curso completo 👉ua-cam.com/video/ASHbuQ1H7qY/v-deo.html
💥Vídeo Firma Digital! 👉ua-cam.com/video/JRYUxqghPG4/v-deo.html
Le agradezco por el tiempo que se toma y darnos este conocimiento mas simplificado.
Gracias a ti! Si quieres seguir aprendiendo, tienes Contenido EXCLUSIVO Gratis en la Newsletter 👉 www.contandobits.com/hacking-etico/newsletter-contandobits/
Hace rato pase por este canal rápidamente pero no vi el vídeo, solo recuerdo "este chico tiene unas cejas muy bellas" y buscando otra cosa(ahora aquí con los hash) dije me quedo, y tiene contenido de criptografía! me encanta el canal.
Bro muchísimas gracias por tu curso, esta increíble, estoy fascinado. Hasta ahora super enganchado.
Muy buen video, vengo del video de criptografía de llave pública o asimétrica. Me gusta como estas explicando en tus videos. Estas haciendo muy buen material en videos ya me suscribi, un saludo. Veo que tienes 20,000 suscriptores hasta este momento, estoy seguro que si sigues poniendo empeño en el contenido de tus videos, puedes llegar a tener mas suscriptores. Mucho éxito ya tienes otro suscriptor mas.
Hola Alberto!! Bienvenido al canal! Me alegra mucho que te guste el contenido 😁 esto es solo el principio, tengo pensadas grandes cosas 😍 Gracias otra vez amigo!
Udffff hay que verlo unas 100 veces para entender
Saludos y gracias
Increíble, el mejor video que ví
Gracias profe!!!!!!!!!!!!!!!!!!!!!!
De nada amigo!!
el video que estaba necesitando gracias amigo
Buenisimo, lo estaba esperando
jejeje ya era hora 😁
Está bueno. Gracias.
Gracias a ti!
no parece la misma persona de los 3 videos anteriores pense q era un hermano o algo .. igual muy buenos los videos jajaja
Muy buenos tus videos
explicado gracias por compartir
de nada, gracias a ti 😁
Sigue subiendo videos así!
Son sumamente buenos y entretenidos :,3
Muchas gracias Erick!!! No dudes que lo seguiré haciendo jejeje
Excelente video!
Gracias!
Hola! muchas gracias por el video! Pregunta de principiante: ¿se podría reconstruir todo el quijote desde una función hash de resumen, como la que explicaste, teniendo el algoritmo correcto para aplicar la función inversa? Gracias!
Muy buena información
Gracias 😊
De nada 😊
ALVVVVVV qué poderosooo
Que buen video!!!
Me alegro de que te gustara David 😁
Si un hash siempre mide 256 bits y la cantidad de combinaciones que puedes hacer con 256 cosas (aunque muy alta) es finita entonces como puede ser único e irrepetible? Si haces hash de un montón de cosas al final tendrá que salir uno repetido no? Quizá esté equivocado pero las mates no me cuadran.
Hola José! Tienes razón los número son finitos, pero en este caso el número de combinaciones posibles es 2^256, o lo que es lo mismo: "115792089237316195423570985008687907853269984665640564039457584007913129639936" combinaciones posibles, por lo que con la capacidad de computación a día de hoy es imposible de sacar en un tiempo razonable (vida útil del hash) 😁
@@ContandoBits entendido, Gracias!
Nada José, cualquier duda me dices 😁
La computación cuántica si podría romper este límite?
Muy bueno el vídeo
gracias!
Muy bueno!
Gracias Gustavo!!
Buen video
Gracias!!
Me gustan tus lentes
gracias!! 🙂
Grande
Magnífico.
Muy buen vídeo, lástima que aún no aprendo Phyton😢
muchas gracias!! a ver si en un futuro creo un curso!!
Muy bueno... es verdad que los ordenadores cuánticos pueden cargarse a bitcoin.. ?
estará por ver, pero posiblemente, ya que la capacidad de resolución de hashes será mucho más elevada, hablaremos de ello en el vídeo de bitcoins o cripto cuántica!
@@ContandoBits gracias espero el video 👍
Buenardo
gracias crack!!
no entiendo donde dice que alice le manda el archivo a bob, luego un ciberdelincuente no podria interceptarlo, ¿no deberia ser que Alice envie el mensaje para comprobar la integridad por el canal seguro?, ¿como bob sabe que algoritmo ultilizo Alice para encriptar?, ¿no seria mas seguro que bob desencripte el hash sin mandar el mensaje desencriptado por un canal no seguro probando si el hash coincide?
Una duda, el echo de que haya un número determinado de bits significa que hay limitadas combinaciones pero si puedes sacar el has de un archivo lo largo que sea significa que algún has está repetido
Video tecnico pero bien explicado, el Has en una forma de encriptar?
No porque con un hash nunca puedes obtener el texto en claro. Simplemente es un código que nos permite ver que no se han modificado los caracteres de un documento o para comparar el hash de la contraseña que metemos en nuestras cuentas para acceder con el hash que se almacenó en una base de datos cuando creaste la contraseña, entre otras funciones. La clave está en que no hay marcha atrás.
La explicación de integridad serían las llaves públicas y privadas?
si!
que clase de magia negra es estas XD ,buena clase para aprender
Muchas gracias, tengo una duda... Ya nos has contado como generar el HASH, pero si ahora quiero hacerlo a la inversa? Si ya tengo el cifrado, cómo lo convierto en el mensaje en claro?
Para revertir un hash a su "texto original" (mensaje en claro), necesitas tener en cuenta que los algoritmos de hash como SHA256 y SHA512 son funciones unidireccionales. Esto significa que no está diseñado para revertir un hash a su valor original, ya que el proceso de hashing es irreversible (al menos por ahora) :).
Te equivocaste en una parte. Los hash si son repetibles. La probabilidad es muy baja. Pero si se pueden repetir.
Tú qué carrera has estudiado?
Ingenieria de Telecomunicaciones!!!
wow vine por tu anuncio, la verdad tu canal me esta gustando muchisimo, no me arrepiento de haberle dado clic JAJAJAJA
Muchísimas gracias amigo!! Bienvenido, se vienen grandes cosas jeje
No mames viejo jjaja ese libro hay en la red gratis, si buscas bien, buen contenido saludos
1:00 oye , que le pasó al audio?
el cambio del audio de la cámara al del pc :(
Este hash aun se usa o ya lo rompieron? saludos bro
Sabes. Creo que con algo de animación quedaría mas atractivo el vídeo
ya amigo, pero no tengo conocimientos de animación :(
@@ContandoBits no te creo! Oye pero yo si. Puedo colavorarte con las animaciones en mudo. Porque dispongo de un tablet windows y no tiene drivers entonces puedo hacerte las animaciones mudas y luego tu las usas en tus vídeos. Que dices? Puedo colaborar con tu canal y gratis. No te cobro nada :3
@@ContandoBits Cambié de opinión, mejor te propongo un trato te enseño y tu me enseñas o te ayudo y tu me enseñas, necesito hacer una cosa en la darknet y no se bien como hacerla, me ayudas?
El algoritmo hash que creaste de ejemplo se me hace que no tiene sentido porque funcionaria para cualquier entrada de longitud 4
as encontrado alguien que si explique los hash bien?
La k está repetida en Kike y le has puesto a la primera K el 1 y a la segunda un 3
me marca error en la linea 25
mira a ver que estén los espacios bien tabulados!
llege tarde ;-;
no pasa nada!! Valió la pena?
@@ContandoBits aprendi algo pero si tubiera tarjeta compraria el producto del hash
Molesta mucho esa música de fondo (bueno a mí) sorry
Like
Realmente no se escucha un pingo con la musica y el microfono bajo
Por dios, quita la música de fondo
kiko xd
6:50 eso no es así!
not working for me dont know what i am doing wrong
import hashlib
from hmac import digest
from unicodedata import name
class HASH:
def generaHash(h):
digest=h.hexdigest()
return digest
x=0
while x
The issue in this script is that the menu and hash generation are structured in a way that the option to end the program is not well managed, and the execution flow does not allow a clean exit from the loop. Here are some corrections and improvements to make the script work correctly:
import hashlib
class HASH:
@staticmethod
def generateHash(h):
return h.hexdigest()
def main():
while True:
print("Choose the number of the algorithm to use")
print("1-SHA256")
print("2-SHA512")
print("3-End the program")
try:
algorithm_choice = int(input())
except ValueError:
print("Please enter a valid number.")
continue
if algorithm_choice == 3:
print("The end")
break
if algorithm_choice not in [1, 2]:
print("Invalid option, please try again.")
continue
print("Enter data to hash")
data = input()
if algorithm_choice == 1:
algorithm = "sha256"
elif algorithm_choice == 2:
algorithm = "sha512"
byte_data = bytes(data, 'utf-8')
h = hashlib.new(algorithm, byte_data)
hash_result = HASH.generateHash(h)
print()
print(hash_result)
print()
if __name__ == "__main__":
main()