Криптография для хакеров. Основы алгоритмов шифрования

Поделиться
HTML-код
  • Опубликовано: 8 сен 2024
  • t.me/Pulsechanel - канал Telegram, только там дополнительные и эксклюзивные материалы, а также условия задач по OSINT.
    hacker-basemen... - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
    Текстовая версия здесь - hacker-basemen...
    В этом видео ознакомимся с такой наукой как криптография, поговорим что такое алгоритмы шифрования, как они работают, какие есть виды алгоритмов и какие к ним выдвигаются требования.
    Поддержать канал материально можно здесь:
    Patreon - / pulsepagemy
    Monobank - send.monobank....
    Стать спонсором на RUclips - / @pulse_os
    BTC - 1CSD1ALNB82gmnEKhrrHW2CTfYPw8Dtwog
    ETH(ERC20) - 0xebbdc2dabdb0cc16fa9cd7d9fc1afd29584483a7
    USDT(TRC20) - TUjPM7Q53EZhcBvR24Mw5AQesLszQtgYe4

Комментарии • 85

  • @Sergo042
    @Sergo042 4 года назад +46

    Хорошая информация. Но предыдущий формат лучше. Когда пере глазами визуализация твоих слов, а не просто какой то тип в маске.

  • @user-de8nl5jl8f
    @user-de8nl5jl8f 5 лет назад +22

    после 7 минуты я поплыл, но лайк однозначно. Хотелось бы видеоурок про то как создать свой аналог ютуба, википедии или свой дата центр. Спасибо.

  • @samknight6699
    @samknight6699 4 года назад +16

    Бля, кратко и доступно, а это очень важно в наше время. Возьми на обучение)

  • @user-fx7vj2bu7z
    @user-fx7vj2bu7z 3 года назад +1

    $coment = 'Мощно. Зарядился, теперь можно дальше php-ооп грызть. Хоть видео и не про это, просто думал один видос посмотреть, а потом на канал зашел, а потом уже десятое видео смотрю. Прям как метод: хочешь разобраться в чем-то, нужно также все изложить по полочкам без воды, даже перед зеркалом. И не мотая сопли делать что задумал.'; echo $coment;

  • @user-lk5io2te2m
    @user-lk5io2te2m 5 лет назад +19

    Классный канал! Мало, что понимаю, но слушать интересно, особенно про Linux. Даже познакомиться захотелось с данной осью. Надо будет Mint попробовать.

    • @tellator
      @tellator 4 года назад +2

      Минт того стоит...

  • @sportmillion9192
    @sportmillion9192 Год назад +1

    Матрицы соответствия на внешних носителях легче чем скорость условных значений соответствия двоичной логики

  • @Monolith412
    @Monolith412 3 года назад +4

    Полезная информация, спасибо. Кстати, где ты такую Балаклава купил? Можешь ссылку оставить, пожалуйста

  • @long3746
    @long3746 5 лет назад +6

    Классное видео побольше бы таких!

  • @timeagent1624
    @timeagent1624 4 года назад +7

    Очень интересно, но я пока не понял многое. Было бы круто, если еще дополнительно текстовой мануал существовал, со всеми исходящими ссылками на авторов шифрования. Ну да ладно, можно и ручками поработать в поисковиках. Спасибо!

    • @elf12386
      @elf12386 Год назад

      ну как бы, ты тут не виноват. это афтар так преподносит как все. заливает всё водой. тут ещё очко его играет, могут заблочить канальчик. смотреть смысла нет, всё есть в инете и говорит всё то, что есть в открытом доступе.

  • @Akvaster
    @Akvaster 6 месяцев назад

    Pulse,контент вообще разрывной,молодец,я давно посматриваю тебя,успехов тебе в развитии,для меня не так важно какой тут не высококачественный звук,а вот есть более актуальный вопрос:телеграмм на ассиметричном шифровании???с уважением жму правую до хруста)

  • @user-cd2bm9sl5i
    @user-cd2bm9sl5i 3 года назад +3

    Инфа - супер. Класное пояснение. ЛАЙК

  • @user-vo6ku7ui1j
    @user-vo6ku7ui1j 4 года назад +1

    сними маску или купи петличку, чтобы звук норм был, а контент - бомба

  • @user-td1wr9qr1l
    @user-td1wr9qr1l 4 года назад +5

    Очень интересно и понятно, спасибо

  • @user-nn8pn2zo6m
    @user-nn8pn2zo6m 3 года назад +2

    Контент супер!) Пульс респект! Есть небольшой нюанс со звуком из-за маски. Поскольку контент специализированный хочется впитывать каждое слово!)

  • @user-id4xe9ub9v
    @user-id4xe9ub9v 2 года назад +1

    Я его узнал !! Это препод из МФТИ…

  • @ariflan7907
    @ariflan7907 2 года назад +1

    1:17 присмотритесь, эту цепь с папки снять очень легко

  • @nikolayshinkarenko4643
    @nikolayshinkarenko4643 3 года назад +1

    Полагаю что открытых частей тела и неизмененого голоса будет достаточо чтоб деанонимизировать тебя. Ховайся лучше если ты не для вида это делаешь

  • @potomskazhu4800
    @potomskazhu4800 4 года назад +1

    Асимметричное шифрование выглядит надёжней... Какие практические его применения из успешного опыта можете привести в пример?

  • @user-ok9uj1ci3o
    @user-ok9uj1ci3o 5 лет назад +5

    У тебя уже 2500 подписоты, поздравляю

    • @pulse_os
      @pulse_os  5 лет назад +2

      Спасибо!

    • @user-bs5gn2fv3s
      @user-bs5gn2fv3s 3 года назад +2

      @@pulse_os можешь посоветовать какие-то источники для понимания основ криптографии ? Книги , курсы, ютуб канал может быть?

  • @torin9050
    @torin9050 4 года назад +3

    Спасибо. Очень интересно.

  • @user-gh3ld6nh6c
    @user-gh3ld6nh6c 5 лет назад +15

    Спасибо, интересно! Чувак, маска мешает тебе говорить, может отверстие для рта сделаешь? Ну, или просто мне нужно уши хорошенько прочистить)))

    • @user-yo1ob5jy1o
      @user-yo1ob5jy1o 5 лет назад +4

      может лучше голос за кадром и без маски

  • @vladislavkacreativ438
    @vladislavkacreativ438 Год назад

    Отличный видос, чётко описал все основы этой темы.

  • @user-hw8pn8mf4n
    @user-hw8pn8mf4n 4 года назад +1

    прикольный гараж!

  • @sportmillion9192
    @sportmillion9192 Год назад

    Круто сказано. Но там наверное всё оочень сложнее. Хотя. Кто учится тому легче

  • @user-yk1cg4qv8o
    @user-yk1cg4qv8o 3 года назад +1

    Как понять "значение взаимной информации"? Не понял, что такое взаимная информация. 4:40

  • @bakareshka5397
    @bakareshka5397 5 лет назад +2

    Красавчик продолжай дальше!

  • @user-yk1cg4qv8o
    @user-yk1cg4qv8o 3 года назад +1

    На сколько я понимаю, телега на ассиметричном шифровании работает. Тогда какие ключи ФСБ просило у Дурова? Они ведь имеются только на устройстве пользователя.

    • @Akvaster
      @Akvaster 6 месяцев назад

      Вот именно..похоже явно есть скрытая "переменная",которая зашита надёжна..

  • @zed6891
    @zed6891 3 года назад +1

    одно не понятно, зачем в маске сидеть если узнать тебя у кого есть знания получится очень быстро?

  • @max16541
    @max16541 3 года назад +1

    Склейки кадра каждые пару секунд. Это шифр?

  • @lovedoshirak1545
    @lovedoshirak1545 3 года назад +1

    прям как хауди хо объясняешь, и на фоне чет играет, лол 😂

  • @darkking5927
    @darkking5927 3 года назад +1

    подерживаю автора , но помните без практики вы не добетесь и 1 %

  • @86ILLJ
    @86ILLJ Год назад

    Причем сами AV Aasat
    Пообещали пожизненный контракт с полным содержанием за счет компании с трудоустройством.
    Таму кто напишет защиту круче.

  • @krasivie_devushki18
    @krasivie_devushki18 4 года назад +1

    Это очень интересно, но скажи как криптануть билд чтобы его не палили вирусы как по детекту так и по поведению.

  • @AlexStarKursk
    @AlexStarKursk 4 года назад +2

    Хорошее видео, лайк) но разве хеши равно шифрование? Шифрование предполагает применение математических преобразований для открытого текста с помощью ключа, но процесс всегда должен быть обратим. То есть должна существовать функция расшифрования, которая с помощью ключа расшифровывает шифртекст.

    • @react_js
      @react_js 4 года назад +1

      Да блин философы.
      Примеров нету. Эту лекцию может читать каждый

    • @AlexStarKursk
      @AlexStarKursk 4 года назад

      @@react_js шифрование - обратимая операция, хеширование - нет

    • @react_js
      @react_js 4 года назад

      @@AlexStarKursk хеширование значит пздц))

  • @user-qy3lt5me4w
    @user-qy3lt5me4w 3 года назад +1

    Суть - сутью, а конкретнее... примеры, реализация на практике? и для тех кто только голову из танка высунул)

  • @gray-nox
    @gray-nox 3 года назад +1

    8:22 xD 👍🏻

  • @Mr.DobriyYa
    @Mr.DobriyYa 7 месяцев назад

    Привіт. З asn1 та солями доводилось вам працювати? Наприклад потрібно самопідписати активаційний файл телефона..

  • @polandwork5718
    @polandwork5718 3 года назад

    Доброго времени суток,скажи пожалуйста ты случайно не занимаешся разработкой сайтов и криптовалют?может кого посоветуешь?я хочу создать свою криптовалюту по теме розвития инновационных технологий и разработки робототехники!

  • @86ILLJ
    @86ILLJ Год назад

    Стимульнули так сказать😆👍

  • @kris-hacking9574
    @kris-hacking9574 5 лет назад +7

    Молодец , Царский лайк +++!!! Pulse, прошу делай сделай видео лайф флешку usb persistence с шифрованиям Klli-linux на само уничтожения ...Было бы очень актуально ... Дело в том что на официальном сайте там не очень то подробно рассказано ... например вот эта команда вообще работать не хочет ..root@kali:~# cryptsetup luksAddNuke /dev/sdb3 что бы уничтожить persistence раздел вслучие чего ...И потом один рас увидеть чем 100 раз прочитать ......)

    • @JustAnotherLinuxChannel
      @JustAnotherLinuxChannel 4 года назад

      чтобы работало, нужно пропатчить cryptsetup. Действия AddNuke нет в cryptsetup по-умолчанию, это аддон от сторонних разрабов. О чем там и написано "download the cryptsetup package source and apply our patch to it"

  • @user-fh9cu1tz4z
    @user-fh9cu1tz4z 3 года назад +2

    Музыка лишняя. Звук голоса плохой, не разборчиво

  • @86ILLJ
    @86ILLJ Год назад

    И это тэст самих разработчиков SEGA
    Заказанный компании intel. В 1999 году.
    А сейчас при наличии нейро сетей
    Под управлением тогоже i8
    На это бы ушло секунды 2
    А то и доли секунды

  • @GELIC
    @GELIC 2 года назад +1

    перебор это и есть брутфорс-атака?

  • @86ILLJ
    @86ILLJ Год назад

    Да голая банальная правда
    Надёжней протокола IPv6
    Ничего не придумано.
    Но и он бесполезен без Субтитров протокола IPv4
    Так как протокол IPv6 это лишь модификация протокола IPv4
    IPv4 - представляет шифрование символами от 0-1
    В то время как протокол
    IPv6 предлагает более широкий спектр
    1-Цифр 2-Букв и 3-Символов
    0-1 2-ичный 10-тичный канал шифрования
    2 Регистровый канал шифрования
    3 крипто символы #%&$@:\/;-_*
    Но фишка в том что
    Оба этих протокола
    Вскрываются методом подбора. 😳
    Различие только в скорости и времени.
    Работы ди шифровщика.
    Это как вскрыть игру SEGA
    С помощью Intel I5
    Кстати пеньку на I5 процессоре
    Понадобилось 25 минут времени чтобы обойти протокол написанный
    SEGA и вскрыть Тэкин 2

  • @DreamTkey
    @DreamTkey 4 года назад

    Спасибо

  • @i_imp
    @i_imp 4 года назад +1

    фон глушит голос

  • @djorel5892
    @djorel5892 4 года назад

    Я например использую свой созданный алгоритм шифровани. Обмен между серверами по get запросам через http. То есть например сайт.ру?code=мой шифр. Ключ передается вместе с шифром ну например 45О64О24О79О22О85О12О35 (здесь защифровано слово "код", так же ключ создается рандомно и разной длины) здесь как бы указана сама зашифрованная строка и ключ. Но только ключ может находиться хоть где в этом шифре. Вопрос: возможно ли взломать такой шифр? Ну например перехватить его, но не имея доступ к серверам, где происходит компиляция и декомпиляция шифра. Спасибо.

    • @SuperJeg1000
      @SuperJeg1000 4 года назад +1

      Прошу не считать за докапывание, да и я не прям специалист, а просто интересующийся мимопроходил,но при таком способе (если перед передачей фразы не были переданы особые инструкции другим методом) как целевое устройство должно понимать, где в строке находится ключ, а где зашифрованная фраза? Иначе при получении начнется брутфорс с переборами всех возможных вариаций.

    • @djorel5892
      @djorel5892 4 года назад

      @@SuperJeg1000 , Строка разбивается на 2 одниковые длины, далее где кончается 1 строка стоит число с длинной ключа, а начало 2 строки стоит число позиция ключа, находиться ключ клиент или сервер расшифровывает по таблице символов ключ там будет какое то число, далее строка оставшиеся части соединяются и ключ число отнимается от каждого числа в строке и полученые числа находятся опять по таблице, а буква "О" это разделитель чисел. Можно впринцепе любой алгоритм придумать. Я по такому принцепу get запросы отправлял на своеи сайте.

    • @djorel5892
      @djorel5892 4 года назад

      @@user-ir3by3cu5t , это просто пример

  • @user-xb7lc4lx1b
    @user-xb7lc4lx1b Год назад

    Ку всем, md5 и sha256 можно ломануть и очень легко, но я не скажу как, думайте сами)))

    • @still_alive02
      @still_alive02 11 месяцев назад

      Коллизии в sha256 искать заколебёшься)

  • @user-jy8dn4zk8i
    @user-jy8dn4zk8i 4 года назад +3

    Хороший канал! Спасибо! Всем смотрящим предлагаю закинуть денежку автору: c миру по нитке - нищему верёвка)
    Но вот маска всё же мешает слушать с удовольствием... Лучше, найди ту, в которой будет отверстие для рта)

    • @_Lord.of.Shadows_
      @_Lord.of.Shadows_ 3 года назад +2

      Смысл маску тогда вообще одевать? Он скорее не лицо своё скрывает а биометрию лица)

  • @HaNteR_ok
    @HaNteR_ok 4 года назад

    О Господи, как ты нарезала с по кускам видео, аж глаза болят болят

  • @user-yz5bs2yg3g
    @user-yz5bs2yg3g 4 года назад

    Ну#уя не понял но очень интересно

  • @sportmillion9192
    @sportmillion9192 Год назад

    Только время потерял. Ничего не узнал

  • @jyusup123
    @jyusup123 3 года назад +1

    Диз за плохой звук + за маску, будучи не изменённым голосом

  • @morozzz268
    @morozzz268 3 года назад

    Дружище, пожалуйста купи микрофон получше или петличку, иначе это просто ад для ушей

  • @react_js
    @react_js 4 года назад +2

    Где пример хоть на каком-то языке программирования?
    Балаболишь только

  • @bestsite24
    @bestsite24 4 года назад

    А зачем тебе вообще маска? Ну серьёзно. Микрофон купи лучше. Не позорься. Хацкер.

  • @notfatr8586
    @notfatr8586 3 года назад

    забыл очки одень , ты уже спалился.