Уверен, что понимаешь как

Поділитися
Вставка
  • Опубліковано 6 січ 2025

КОМЕНТАРІ •

  • @fulcanelly
    @fulcanelly 5 років тому +169

    "oh no, senpai"

  • @S0ERDEVS
    @S0ERDEVS  5 років тому +19

    В рамках эксперимента, предложенного в видео, нужно написать фразу на английском языке состояющую ровно из 16 символов (включая знаки препинания). Давайте посмотрим сколько фраз, подходящих под это условие, сходу придет на ум.
    1:21 что такое Хэш
    3:43 коллизии
    4:38 классификация Хэш функций
    6:10 парадокс дней рождений
    8:30 функции формирования ключа
    9:13 как борются с коллизиями
    9:46 брутфорс
    15:21 хэш таблицы
    17:11 радужные таблицы
    21:46: выводы

    • @DelphiPro
      @DelphiPro 5 років тому +2

      PoBHo16CuMBoJIoB

    • @kotonyahi
      @kotonyahi 5 років тому

      Посмотрим сколько нас ну да

  • @antaki93
    @antaki93 5 років тому +27

    Всегда восхищают люди с чистой речью и ясными мыслями.

  • @ГошаАввакумов-к1т
    @ГошаАввакумов-к1т 5 років тому +110

    я помню как хороший товарищ-реверсер всего парой фраз объяснил максимально просто почему в любом хеше есть коллизия: "просто потому, что хеширование - отображение бесконечного множества конечным" :)

    • @404Negative
      @404Negative 5 років тому +10

      а мне даже не нужно было это объяснять. это же и так очевидно

    • @albertsaitov7463
      @albertsaitov7463 5 років тому +29

      @@404Negative ути пути, а у меня папа мент и чо ты мне сделаешь?

    • @Илья-ы2р8с
      @Илья-ы2р8с 5 років тому +8

      Все абсолютно верно, только для современных хэш-функций начиная c SHA256 общее количество возможных хешей настолько огромное, что до сих пор неизвестна ни одна коллизия - чтобы две разные строки давали одинаковый хэш и потом и считается что данным феноменом можно пренебречь, а так ты конечно же абсолютно прав. Если произвольной длины информация сжимается всего в 32 байта то разумеется дубли обязаны быть

    • @romankrylov3504
      @romankrylov3504 5 років тому

      Крипто хэш не обратим, и устойчив к любым атакам (почти) :-). А если пароль выше 16 символов, устойчив к любым атакам.

    • @rustam9753
      @rustam9753 4 роки тому +3

      @@romankrylov3504 кроме расчёта на квантовом компьютере

  • @tsoer2976
    @tsoer2976 5 років тому +1

    Я в восторге при просмотре ваших роликов. Всегда получаю дополнительную информацию не связанную с роликом. Легко и доступно спасибо.

  • @СчастливыйЧеловек-х9с

    "К сожалению техника не стоит на месте..." ахаха))) Есть о чем сожалеть...

  • @1FrozenHeart1
    @1FrozenHeart1 5 років тому +167

    "Hello world!" )

    • @S0ERDEVS
      @S0ERDEVS  5 років тому +3

      Должно быть 16 символов )

    • @PlotCalc
      @PlotCalc 5 років тому +27

      Hello Big World!

    • @DrowDanger
      @DrowDanger 5 років тому +1

      @@S0ERDEVS так 16 15+ пробел и скобочка

    • @MrPavelFrolov
      @MrPavelFrolov 5 років тому

      @@S0ERDEVS я всё равно плюсанул, ибо лень считать..

    • @СашаФилипп-э5ж
      @СашаФилипп-э5ж 4 роки тому

      f[f[f[f[f[f[f[f[f[f[f[[f[f[f[f

  • @novak226
    @novak226 5 років тому +6

    Как просто о сложном... Спасибо.

  • @PullPushPlay
    @PullPushPlay 5 років тому +7

    6:21
    Какой же однако удачный пример😆
    У меня в классе 24 человека, и у меня др в один и тот же день с моим одноклассником)

  • @daniilzoque1193
    @daniilzoque1193 5 років тому +56

    "BoyNextDoor"

    • @victorburuyan1691
      @victorburuyan1691 4 роки тому +2

      ахах) 20 человек в теме

    • @dmitrybelkin72
      @dmitrybelkin72 4 роки тому +1

      @@victorburuyan1691 just lube it up

    • @hpr895
      @hpr895 3 роки тому

      ♂ That's amazing ♂

  • @user-ux7yu2kb4k
    @user-ux7yu2kb4k 5 років тому +2

    спасибо за видео, первая часть была очень информативна и полезна
    с радужными таблицами, ничего не понял, буду сам разбираться :3

  • @GloriousJenya
    @GloriousJenya 5 років тому +3

    топовый блогер, очень круто и доступно рассказывает, успехов каналу

  • @pafnuteus
    @pafnuteus 3 роки тому +3

    Знаю, что видео старое, просто хотел поглумиться над сбербанком, у которого недавно выяснилось, что они хранят пароли пользователей в открытом виде, мотивируя это тем, что это для того, чтоб пароли были регистронезависимыми, чтоб пользователям было удобно. фэйс палм.

  • @boson_higgs
    @boson_higgs 2 роки тому

    Замечательно и круто! Палец вверх! 👍

  • @ДмитрийГолубев-о5п
    @ДмитрийГолубев-о5п 5 років тому +1

    Большое спасибо за видео! Как всегда очень интересно

  • @александриванов-ъ7ч5с
    @александриванов-ъ7ч5с 5 років тому +13

    немного в тему применения соли для простых пользователей.
    чтобы не записывать и не сохранять пароли в браузерах я как параноик использую следующий способ.
    Придумываем парольную фразу. которую легко запомнить. и которую можно даже записать. придумываем ее по принципу {прилагательное} {существительное} {глагол}
    например "быстрый конь бежит". далее берем по 3 первых символа от каждого слова (бысконбеж) и вводим русскими буквами в английской раскладки получается ",scrjy,t;"
    добавляем статическую соль например виде (){} или знаков препинания, цифр. "{,scrjy,t;}","*,scrjy,t;*","321,scrjy,t123". далее добавляем динамическую соль формируя ее в зависимости от домена сайта например беря первую и последнюю букву домена. например для yandex.ru => yx для vk.com => vk. это нужно чтобы на различных сайтах пароли были различными. так для yandex.ru пароль будет "y{,scrjy,t;}x", для vk.com => "v{,scrjy,t;}k", для somedomen => "s{,scrjy,t;}n"

    • @mytolga88
      @mytolga88 5 років тому +8

      Идея хорошая, но недоработанная.
      Все пароли имеют 1 шаблон, различаются первым и последним символом... Ну, так себе паранойя. Здесь вся хитрость в алгоритме, а если утянуть один пароль, то при знании алгоритма построения пароля, все другие компроментируются автоматом.
      А мы знаем, что одна из основ безопасности - в секрете хранится должен пароль, а алгоритм может быть публичным.
      Гораздо лучше такая связка:
      Имеется секретное слово (мастер-пароль), который используется лишь для генерации всех паролей. От связки (мастер_пароль + название_сайта) берется хеш, и пропускается через base64. И там уже берется подстрока нужной длины (10, 12, 16...) символов.
      Например:
      Секретное слово "Pa$$w0rd" :) Сайты те же, yandex.ru и vk.com
      На сайте approsto.com/sha-generator/ забиваем Pa$$w0rd yandex.ru
      для SHA512 base64 hash получается строка "ZC5webUTKgAJzEpHULS2hfF5mkP20Ud........."
      А для Pa$$w0rd vk.com получается строка "niUZs2imqS1lV7xGULULVRA3Z7tsiX/eHz........."
      Так же намного лучше, никаких общих подстрок между паролями.
      Менять их "оптом" тоже несложно:
      К связке мастер_пароль + название_сайта добавляется дата изменения, например "Pa$$w0rd 16.10.2019 yandex.ru"
      Причем строку "16.10.2019 yandex.ru" можно хоть на рабочем столе в txt хранить, хоть в облаке - без мастер пароля от нее мало пользы. Через месяц надо сменить пароль - поменял строку на "Pa$$w0rd 16.11.2019 yandex.ru", получил АБСОЛЮТНО новый пароль, который не нужно запоминать. ))
      Единственное, для бОльшей секьюрности можно не пользоваться approsto.com/sha-generator/ и прочими онлайн сервисами, а использовать доверенное приложение для PC/телефона (такие вообще есть??) или написать самостоятельно ))
      Как-то так.

    • @MAGNet1911
      @MAGNet1911 5 років тому +3

      FF неплохо шифрует пароли и если вы забудете свой пароль, которым зашифровали базу, то вы никогда её не расшифруйте, а лучший пароль - это тот, который ничего не значит, ни с чем не ассоциируется и не имеет никакого смысла.
      Просто один раз сгенерируйте себе такой мастер-пароль, заучите его наизусть и забудьте про все сложности и паранойю.

    • @александриванов-ъ7ч5с
      @александриванов-ъ7ч5с 5 років тому +1

      @@MAGNet1911 ага доверять какой либо программе. может плагины еше в торе включить и мобильным начать пользоваться.

    • @2009Spread
      @2009Spread 5 років тому

      @@mytolga88 я прикидываю если этот сайт поменяет алгоритм :) втихаря

  • @romankrylov3504
    @romankrylov3504 5 років тому +1

    ответ: show_must_Go-On!
    Это-же не крипто хэш, крипто хэши не обратимы, только если найти коллизии на каждый символ, что на лету почти не возможно.
    что касается алгоритма поиска коллизий, то такие инструменты пишут обычно сами.
    Брут Форс сейчас не в моде, обычно хорошо работает обход, а не взлом.

  • @zloyrusskiy
    @zloyrusskiy 5 років тому +34

    show_must_Go-On!

    • @DeltaZavr.
      @DeltaZavr. 5 років тому +1

      Действительно !

  • @llligator
    @llligator 4 роки тому +1

    Самый нормальный iTшник на ютюбе. Не водолей как некоторые

  • @AndriiKuftachov
    @AndriiKuftachov 5 років тому +14

    Больше всего мне понравилось в этом видео, что я не узнал ничего нового.
    Значит у меня не все так плохо, спасибо книгам Таненбаума!
    А так, видео реально полезное.

  • @Black_ghost_off
    @Black_ghost_off 4 роки тому +2

    А что если в базе хранить три хеша от разных алгоритмов(даже не самых сложных) и давать доступ только если a&&b&&c?

  • @N5O1
    @N5O1 Рік тому

    12:19 можно просто нагенерить бесконечное количество пароль используя один и тот же алгоритм и возможно какие-то из этих комбинаций смогут пригодится еще где-то =)

  • @SamDiyCode
    @SamDiyCode 5 років тому +3

    Спасибо, нужно будет воспользоваться.

  • @vitaliik8315
    @vitaliik8315 5 років тому

    Спасибо! Очень классная тематика! Отлично!

  • @victorburuyan1691
    @victorburuyan1691 4 роки тому +2

    а для получения нужного пароля за счет вычисления хеша надо ж еще и знать какая функция используется, это тож путем перебора делают?

  • @artursveshnikov7668
    @artursveshnikov7668 5 років тому +1

    Мне как-то один джавист лайфхак подсказал для формирования своих паролей. Использовать слова из старорусского на латиннице, которые уже не используются, или из других очень редких для it языков, вроде татарского или чукотского. Плюс его писать с большой буквы, дальше полую дату своего рождения в 16ричной системе (лучше ее запомнить как константу), и в конце поставить точку

  • @Abuxasan80
    @Abuxasan80 2 роки тому

    Полезный контент! Отлично

  • @maxm1079
    @maxm1079 5 років тому +11

    Расскажите про инкапсуляцию, говорят это сокрытие данных

    • @antonm.885
      @antonm.885 5 років тому +1

      Инкапсуляция это помещение одних данных внутрь других. Только и всего. Используется повсеместно в разных целях.

    • @maxm1079
      @maxm1079 5 років тому

      @@antonm.885 если что это был троллинг с этого видео ua-cam.com/video/BHNt1fcg8iw/v-deo.html

    • @martynov_artem
      @martynov_artem 5 років тому +1

      Месье знает толк

  • @Pendalf61
    @Pendalf61 5 років тому +1

    И да, спасибо за ролик, очень интересно.

  • @magerik
    @magerik 2 роки тому

    пример динамической соли где бы посмотреть? ктонибудь может подскажет

    • @magerik
      @magerik 2 роки тому

      понял.. вот в чем дело The term "dynamic salt" is not that it is changing every time you verify it. It only means that it is dynamic for each record.

  • @infabls
    @infabls 5 років тому +1

    было дело, подогревал интерес к технологиям, изучая хацкерские инструменты. и вот что сказать накопилось) самый лучший способ хеширования - неизвестный хакеру, недоступный в hashcat, john the ripper и аналогах, сложный и долгий для просчета. bcrypt хорош - но прожорлив. sha512 неплох, но считается в разы быстрее. мне нравится PBKDF2-HMAC-SHA256/512. среднячок в соотношении расход ресурсов к времени брутфорса.
    если исходный код хеширования пароля недоступен хакеру - 2-3 простейших действия сведут любой брутфорс на нет. удалите 3-й и 12-й символ, поменяйте какие то символы местами. используйте дополнительно статичную соль. в итоге - в бд нет соли, у хакера нет полного алгоритма, да и софт для брутфорса говорит, что таких хешей он не знает.
    насчет недоступности мощностей - это вы зря. всегда есть возможность заказать брут хеша в интернетах. причем с оплатой за решенный хеш.
    вообще в бруте паролей с sql дампов цели 2 - компрометация паролей обычных юзеров, в надежде, что они используют тот же пароль в указанной почте. и никто не станет считать 72^9 паролей для каждого юзера. тут обычно по словарю подбор ведут. либо компрометация пароля админа, модератора etc.(тут можно и брут юзать) но эта проблема неплохо решается сокрытием страницы входа. ограничением входа по ip, useragent, 2-х факторке.
    есть вот случай. blind and time based sql inj. полный дамп username:password. включая пароль админа. брут md5(md5($pass)) для админа занял на 1060TI 4 дня. Night1988)) и чтобы вы думали? за месяц брутфорса не нашел админ панель))

    • @romankrylov3504
      @romankrylov3504 5 років тому

      да это тема PBKDF2-HMAC-SHA256/512

  • @СекретныйКот-и1и
    @СекретныйКот-и1и 4 роки тому +4

    Только вот что я не пойму - в большинстве случаев-то у взломщика нет доступа к хешу т.к. он храниться где-то в базе данных, которую он собирается взломать. Ткчт эти способы взлома в большинстве случаев не помогут или я чего-то не понимаю?

    • @VRCHarbor
      @VRCHarbor 3 роки тому

      Если ты алеша, а не сисадмин, то к серверу БД можно подсосаться без пароля и получить всю инфу за запрос схемы :/

    • @vanel9933
      @vanel9933 2 роки тому +1

      Базы данных очень часто сливают

  • @lichlichi
    @lichlichi 5 років тому

    Спасибо, очень познавательно, подписка)))

  • @АндрейШепшелей
    @АндрейШепшелей 5 років тому +2

    Есть желание переехать в Москву или СПб, не скучно у себя в городе?

  • @alphamyd
    @alphamyd 5 років тому +1

    Привет!
    На тебе окуляры с "технологией" Blue Block?
    Расскажи что-то о них: где покупал? за сколько? стоит ли использовать в работе? глаза меньше устают? когда надеваешь? можно ли использовать в быту (например, во время вождения автомобиля)?

    • @ДмитрийБеляев-ъ1з
      @ДмитрийБеляев-ъ1з 5 років тому +1

      у него уже было видео про эти очки, точно название не помню, но думаю поиском по каналу по слову "очки" найдется.
      Суть таких очков в цветофильтре голубого, которого с избытком излучают светодиоды с холодным светом, тем самым снижается напряжение на сетчатку от подсветки монитора.
      Ну и по личным ощущениям, я стал лучше различать оттенки с монитора, после того как одел очки с таким фильтром, хотя возможно это особенности моего остигматизма, ибо менять очки я пошел, когда понадобились другие диоптрии.

    • @alphamyd
      @alphamyd 5 років тому

      @@ДмитрийБеляев-ъ1з Спасибо!

  • @fatalick
    @fatalick 5 років тому +1

    Спасибо, интересно!

  • @Uni-Coder
    @Uni-Coder 3 роки тому

    Вместо динамической + статической соли можно просто динамическую взять чуть подлиннее, не?

  • @ilyamedvedev8943
    @ilyamedvedev8943 Рік тому

    Я даже в начале видео могу сказать что там "Hello world!"😁

  • @artursveshnikov7668
    @artursveshnikov7668 5 років тому

    Оч крутой ролик, сразу захотелось о чем-то таком почитать и попробовать руками))

  • @andreysakharov6210
    @andreysakharov6210 3 роки тому

    не совсем понял, зачем к динамической соли добавлять ещё и статическую

  • @feeler.2k
    @feeler.2k 5 років тому +9

    "i'm so happy now"

  • @MrPusmucans
    @MrPusmucans 5 років тому +5

    "Сервер будет греть воздух для расчёта паролей." ©Soer

  • @Venichy
    @Venichy 5 років тому +1

    Он сутками видео снимает ради нас, дня два прошло точно, по свету видно, спасибо! Пойду взламывать акк в майнкрафте.

  • @arc-deity
    @arc-deity 5 років тому +7

    Ох нет только не md5. Однажды я забыл пароль от админки сайта и с помощью базы данных к которой имел доступ вытащил пароль в md5 формате, через прогу которая подбирает md5 хэш, работала (вычисления делала) она кстати на gpu, так как там вычисления были быстрее. Итог, за 2 минуты подобрал свой пароль)

    • @ГошаАввакумов-к1т
      @ГошаАввакумов-к1т 5 років тому +5

      Archangel но если база доступна была не только на чтение, то можно было бы вставить хеш от 123456 и войти, а потом сменить пароль :D (ну или просто сменить на хеш нового)

    • @SsergeySav
      @SsergeySav 5 років тому

      @@ГошаАввакумов-к1т Сам так делал. Как-никак админ всё же и доступ к базе имелся. Но прокатывает не всегда, но не в этом случае. Хорошо когда знаешь как получаются хэши движком. Видел самописный движок с двойным прогоном пароля по функциям.

  • @ferdi6374
    @ferdi6374 5 років тому

    Why I should use hash?

  • @fish9370
    @fish9370 5 років тому +31

    Соер, ты случайно на C не пишешь? Ты говорил делаешь свою систему мониторинга, интересно про это послушать

    • @unknown-vq1gj
      @unknown-vq1gj 5 років тому

      c уже мертв

    • @igornatale
      @igornatale 5 років тому

      @@unknown-vq1gj конечно конечно) с чего ему быть мертвым?)

    • @unknown-vq1gj
      @unknown-vq1gj 5 років тому

      @@igornatale
      C:
      1) отсутсвует ооп;
      2) нигде не используется;
      3) старый;
      4) сложный;
      5) безполезен в эпоху пайтхона и высокоуровневых языков програмирования;

    • @igornatale
      @igornatale 5 років тому

      @@unknown-vq1gjа драйвера разве не на с пишут?
      C как я помню функциональный.
      И ООП и функциональный имеют свою плюсы и минусы
      2) драйвера вроде как на с пишутся
      3) для кого-то может и аргумент
      4) все зависит от конечного программиста, все мы разные)
      5) тут все зависит от задач конечно
      получается эдакий холивар)

    • @unknown-vq1gj
      @unknown-vq1gj 5 років тому +1

      @@igornatale драйвера пишут на VHDL (Hardware Descriptive Language) и Verilog.

  • @ЕвлампийИшаков
    @ЕвлампийИшаков 4 роки тому +1

    На сколько устойчив пароль из 512 символов ?

  • @МаксимХвостов-м1й
    @МаксимХвостов-м1й 5 років тому +3

    "Big Moms Hacker!" - Фраза.
    "Без применения грубой силы" - имеется в виду - "Схватить того кто захешировал и пытать пока не расскажет первоначальное значение".
    PS: А сайты 'md5 decoding' не тоже ли самое делают (хеш таблицы)? Я пробовал расшифровать с помощью нескольких хеш из твоего поста - ничего не вышло.

  • @yaroslavdukhnych3350
    @yaroslavdukhnych3350 4 роки тому

    У меня возникло два вопроса, помогите, пожалуйста, разобраться:
    1. Для того что-бы применять метод грубой силы или радужною таблицу, нам собственно нужна сама база с хеш паролями, которая где попало не валяется. В чем тогда смысл?
    2. Хеш функция это же математический алгоритм, почему тогда не использовать приватный алгоритм (абсолютно новый или изменённый из уже существующий). Злоумышленник тогда имея на руках базу с хешами не сможет применить ни один из выше упомянутых видов атак, ведь у него не выйдет переводить варианты паролей без алгоритма.

  • @ermak50
    @ermak50 5 років тому

    Интересная тема. Но как я понимаю речь идет об утечке базы данных с хэшами паролей. Первое что приходит в голову - дополнительно шифровать хэш обратимым алгоритмом с ключом, и регулярно обновлять ключ, возможно в фоне постоянно проходиться по всем хэшам, расшифровывать их и снова шифровать с новым ключом.

  • @getright20
    @getright20 5 років тому +2

    Привет, хорошее видео, а можешь делать больше видео непосредственно с кодом ( с#, js). Думаю это было бы очень полезно.

  • @misc2850
    @misc2850 5 років тому

    "Нельзя получить обратного значения" при недопустимости коллизий говорит о том что есть взаимно однозначное соответствие и вероятно если размер хэша больше размера сообщения (в значащих битах как минимум) то при достаточно большой вычислительной мощности и/или достаточном времени вычислений сообщение можно таки восстановить. Тут как я понимаю в криптографии есть принцип вычислительной сложности - прямое вычисление за считанные мгновения, обратное за сотни-тысячи-миллиарды лет работы суперкомпьютера на момент использования хеш/крипто функции, т.е. то что когда-то его взломают даже не подлежит сомнению, для ранних алгоритмов с небольшой длинной ключа время подбора сейчас в домаших условиях занимает считанные часы, если не минуты. Ну и чуть не забыл про новых игроков на поле шифрования - квантовые компьютеры, которые всё и всех переиграют в ближайшее время) лайк поставил
    Закон Мура тоже надо принимать во внимание, на нем и основан тезис что вероятно скоро взломают, и даже можно с достаточной точностью оценить через сколько лет

    • @404Negative
      @404Negative 5 років тому

      вот только есть один маленький нюанс. квантовых компьютеров не существует. и никогда не будут существовать. это математическая гипотетическая модель

    • @misc2850
      @misc2850 Рік тому

      @@404Negative так что там с "квантовых .. не существует"?)

    • @404Negative
      @404Negative Рік тому

      ​@@misc2850 не существует

  • @andreysakharov6210
    @andreysakharov6210 3 роки тому

    классный материал

  • @turbobroker
    @turbobroker 2 роки тому

    социальная инженерия - наше всё)

  • @НикитаСухарев-ь6к
    @НикитаСухарев-ь6к 5 років тому +1

    Как посчитать вес радужной таблицы ?

  • @petrodrometan3302
    @petrodrometan3302 5 років тому

    Vielen Dank aus Deutschland!!

  • @Pendalf61
    @Pendalf61 5 років тому

    Я правильно понимаю, что в принципе, если я на каком то сервисе введу нечаянно пароль от другого сервиса, то первый сервис его в любом случае видит в открытом виде и может записать себе куда-нибудь для каких-нибудь коварных целей?

    • @ibondar-ua
      @ibondar-ua 5 років тому

      Да, совершенно верно. Когда Вы регистрируетесь где либо и отправляете форму с емейлом и паролем, то его видно в чистом виде на сервере, соответственно, можно сделать просто зловредный сервис, который коллекционирует пароли. Лучше всего использовать авторизацию через провайдеры типа google, facebook и так далее, ну и опасаться тех мест, где такой авторизации нет

    • @sashashad
      @sashashad 3 роки тому

      @@ibondar-ua эээээ

  • @uneverknow8154
    @uneverknow8154 3 роки тому

    Чтобы скорость перебора была 100 миллиардов вариантов на алгоритме sha256, нужна ферма из 14 видеокарт RTX3080, работающих параллельно без последовательного SLI, скорость одной карты будет 7 гигахеш. На алгоритме MD5 скорость RTX3080 будет 52 гигахеш. Если поднять память будет ещё больше. У кого-то фермы из 100 карт RTX3080 разматают MD5 легко. И ещё, это рассматривается вариант от самого начала и до самого конца простого прогона всех вариантов, но есть фактор удачи - может повести разгадать в самом начале. Тогда результат может занять не 400 дней, а 20 дней допустим

  • @АндрейНечай-б5ш
    @АндрейНечай-б5ш 4 роки тому +1

    А если использовать соль, как тогда злоумышленник сможет угадать пароль по хэшу?

    • @S0ERDEVS
      @S0ERDEVS  4 роки тому +2

      Например, если злоумышленник знает один пароль (свой) в БД, то он легко найдет статическую соль. Если соль динамическая, то она как правило является частью хэша и тогда при нахождении коллизии легко понять какая часть строки является паролем.

  • @Амарантус
    @Амарантус 5 років тому +1

    "Resonance between battlefields"

  • @philipvielba1340
    @philipvielba1340 5 років тому

    Best channel ever!

  • @MrSlavokkk
    @MrSlavokkk 5 років тому

    Я конечно могу ошибаться или я не так понял из Вашей фразы "если у вас паролей 100000 то это займет кучу времени"(как я понял прогон делать для каждого хэша отдельно)... но если есть 100 000 хэшированных паролей(в базе так сказать), то что мешает во время прогона сразу проверять хэш в базе и получается за один прогон(если все пароли 8 символов N = 72^8), мы найдем все результаты...поправьте если я не прав,спасибо!

    • @S0ERDEVS
      @S0ERDEVS  5 років тому +1

      Ошибка в том, что вы считаете, что поиск по базе 100 000 значений - будет таким же быстрым, как одно сравнение. А это даже близко не так. В итоге вы будете почти мгновенно генерировать хэш, а потом долго ждать когда пройдет проверка по базе. И это мало того что медленно, так еще и последовательно, что в итоге не быстрее чем перебирать хэш на домашнем ПК - займет годы.

    • @mdyrhino
      @mdyrhino 3 роки тому

      @@S0ERDEVS давно уже придумана концепция индексирования и поиск по индексу. Вам то этого и не знать. Так что слово «последовательно» в вашем ответе не применимо

  • @alekseychaykovskiy3963
    @alekseychaykovskiy3963 5 років тому

    спасибо

  • @ВалентинаСахарова-ь3б

    Годнота

  • @ramrusweb
    @ramrusweb 4 роки тому +1

    Слово из 16 символов: programming

  • @saint8283
    @saint8283 5 років тому +2

    "Why so serious?©"

  • @aswonder5569
    @aswonder5569 5 років тому

    Пользуйтесь российской криптографией. Там для одних и тех же данных у разных разработчиков СКЗИ хэш по ГОСТ Р 34.11-2012 (стандарт, ёпта!) вычисляется разный. Пробовал утилиты от CryptoPro, СКАД "Сигнатура", Verba-OW, МоКОД.

  • @Markisi0
    @Markisi0 5 років тому

    Free_your_mind_!

  • @xepaxs
    @xepaxs 5 років тому +1

    Спасибо за интересный видос. На мой взгляд не хватает иллюстраций

  • @negodue
    @negodue 5 років тому

    No problem, bro!

  • @Pan-ux3bq
    @Pan-ux3bq 5 років тому

    Все слова из "show must go on" попадают в 200 самых чато используемых слов английского языка. Если взять эти 200 слов и перебрать все комбинации по 4 слова получается 100 000 000 подходящих по длине фразы. Так что полный перебор был бы реален, если бы не знаки препинания, спецсимволы.

    • @S0ERDEVS
      @S0ERDEVS  5 років тому +2

      Да, но идея была в том, что поплуярных фраз на английском языке еще меньше. Но видимо я херово объяснил идею эксперимента, потому что только несколько человек написали имено фразы, и именно нужной длины. ) Остальные пишут произвольные наборы слов на английском языке. )

  • @SsergeySav
    @SsergeySav 5 років тому +2

    С такой объяснялкой нужно преподом быть

  • @forgiveness_denied
    @forgiveness_denied 5 років тому

    watchItTwice!!!, так что пароль надо делать

    • @S0ERDEVS
      @S0ERDEVS  5 років тому

      Нет, пароль надо делать символов 16. А про атаку дней рождений я маленько наколбасил. Там идея в том, что вероятность наличия коллизии выше их отсутствия уже на половине выборке от полной длины хэша.

  • @bekzatabdysatarov1041
    @bekzatabdysatarov1041 2 роки тому

    Что-то понял , что-то нет, но было затягивающее)

  • @eastern7171
    @eastern7171 5 років тому

    Немного не понял.... если у меня есть хэши 100.000 паролей и я хочу узнать пароли, то мне не надо запускать брудфорс для каждого, я же просто могу после каждого расчета искать в БД хэшей получившейся результат. И получается брудфорс надо пройти только 1 раз а не 100.000. .... Само собой БД паролей надо отсортировать по хэшам..

    • @S0ERDEVS
      @S0ERDEVS  5 років тому +1

      Зависит от скорости поиска по БД, если сможет искать с такой же скоростью как сравнение по одному параметру, тогда на это уйдет столько же времени, сколько на поиск одного пароля. Я подробно разбирал эту ошибку для патронов. Надо считать не итерации, а время выполнения.
      Но искать по БД быстро вы не сможете. Поэтому это бессмысленно, не факт что будет быстрее чем последовательный перебор.

    • @eastern7171
      @eastern7171 5 років тому

      @@S0ERDEVS Да, конечно согласен, что весь вопрос в скорости поиска в массиве из 100тыс. хэшей.... Но мне кажется, что если система считает по 100 млрд хэшей в секунду, то и метод половинного деления сможет быстро осуществить... но, я конечно не претендую на истинность, т.к. не в теме.

    • @S0ERDEVS
      @S0ERDEVS  5 років тому

      Так скорость достигается за счет того, что каждое ядро работает отдельно и независимо от других ядер. Теперь представь, что мы посчитали хэш на одном ядре и нам его надо найти в БД, если мы будем делать поиск на том же ядре и только на нем, то это будет медленно, а если мы задействуем другие ядра для поиска, то они уже не будут считать хэши, что тоже резко просадит производительность.
      Плюс мы исходим из того, что такая скорость расчета хэшей достигается при расчете полного хэша, а это тоже не факт, возможно там так же используются оптимизации, которые отбрасывают частично расчитанные хэши, при несовпадении.
      В общем, я сильно сомневаюсь, что сравнение по БД будет в районе 2 порядков от 100 млрд.

    • @eastern7171
      @eastern7171 5 років тому

      @@S0ERDEVS Ну, да, наверное это тонкости оптимизации. Просто у меня немного не укладывается в голове, почему если для расчета 1-го хэша , к примеру, нужно 1 тыс. операций процессора и, допустим, к этой тысяче добавить ещё 16 (поиск половинным делением в массиве 100000... забудем про БД, поместим в КЭШ процессора или в ОЗУ, если в кэш не помещается), то это хоть как-то замедлит процесс.

    • @S0ERDEVS
      @S0ERDEVS  5 років тому

      Потому что расчет хэша не лезет в память, поэтому может очень эффективно считаться параллельно. Операции с памятью добавляют свои задержки (latency). Пока контроллер предоставит данные процессору для обработки проходит время, это очень критично в данной задаче. При обработке множества параллельных потоков обращение к одной и той же ячейки памяти вызывает вынужденный простой конкурирующих потоков.
      Повторяю, чтобы Ваше предположение было верно нужно добиться очень высокой скорости работы на одном ядре, без доступ к памяти, без парралельных вычислений. На одном "голом" ядре. Я не знаю способа сделать быстрым поиск по массиву при таком ограничении.

  • @alexm8318
    @alexm8318 5 років тому

    Я подписался!

  • @mrrobot8923
    @mrrobot8923 5 років тому +7

    Рассказал как хэшировать пароли, и не показал как это делать хотя бы примерно. Информативность видео - over 1000%

    • @KonstantinDedov
      @KonstantinDedov Рік тому

      Пароль преобразуете в 1024-битное двоичное число. Для сложности можно считать CRC1024 или другую псевдослучайную функцию.

  • @БогданШафранський
    @БогданШафранський 5 років тому

    Соер, что Вы скажите о github.com/BohdanTheBest20/DataSecurityPHP ?

  • @EdwardNorthwind
    @EdwardNorthwind 5 років тому +1

    Your_Bunny_Wrote

  • @firework21
    @firework21 5 років тому

    Чтобы иметь пароли, состоящие минимум из 8 случайных символов, нужно иметь очень хорошую память, либо иметь всего несколько таких паролей, которые будут повторяться для всего. Но это небезопасно.
    Держать физический блокнот или текстовый документ на компе тоже небезопасно.
    Поэтому относительно простые пароли никуда не денутся. Просто будут усложняться парой цифр и восклицательным знаком.

  • @DART2WADER
    @DART2WADER 5 років тому +1

    cout

  • @ВладимирКосмодемьянский-е9й

    Мечь алмазный на заднем плане:)

  • @Vlad1998996
    @Vlad1998996 4 роки тому

    That is why you!

  • @volodiaagadjanov7087
    @volodiaagadjanov7087 5 років тому

    Все хорошо, но к чему эта виньетка?

  • @TheSerenity4444
    @TheSerenity4444 5 років тому +1

    Быть или не быть фраза?)

  • @НиколайБорискин-ш5р
    @НиколайБорискин-ш5р 5 років тому +3

    Давно я не чувствовал себя тупым )

  • @SerhiiZhydel
    @SerhiiZhydel 5 років тому +6

    "Sixteen_symbols*"

  • @ДенисПравдивий-э7ы

    Идеальным вариантом будет
    sha512 - argon2 - aes-256-gcm
    Видео не плохое но очень поверхностное

  • @andrewmartynyak
    @andrewmartynyak 4 роки тому

    I wish you best.

  • @deadblue6064
    @deadblue6064 5 років тому +1

    "That's happened!"

  • @einh213viperz8
    @einh213viperz8 3 роки тому

    Ошибочка, если у вас 1ккк хэшей с паролями, то подбор всех их займет столько же времени как и 1го самого длинного, потому-что никто не мешает сравнивать свеже сгенерированный хэш со всеми из бд

    • @123creator7
      @123creator7 3 роки тому +1

      По твоему сравнение не является операцией, занимающей время?

  • @villainmadless1503
    @villainmadless1503 5 років тому +2

    Hack the Planet!

  • @dhcpcd9
    @dhcpcd9 5 років тому +1

    "can you hash password?"

  • @TheXiahu
    @TheXiahu 5 років тому

    В твоих очках я вижу монитор, в нём человек, который смотрит на меня Оо. Под таким паролем я сохраню этот ролик.

  • @FUNKAFANTAS1
    @FUNKAFANTAS1 5 років тому

    "Hello, mom!! )"

  • @АндрейЕвлашев-л1ъ
    @АндрейЕвлашев-л1ъ 2 роки тому

    Фраза: "I killed my wife"

  • @ntsys3526
    @ntsys3526 2 роки тому

    hello, crypto!!!!

  • @fqa2616
    @fqa2616 5 років тому

    Снова бессоные ночи.

  • @MrASmitt
    @MrASmitt 5 років тому +1

    "bambaleylo.easy!"

  • @sorokanews5019
    @sorokanews5019 5 років тому

    Hello,_my_World!
    Hi,_my_friends_!