Gracias a ti! Si quieres seguir aprendiendo, tienes Contenido EXCLUSIVO Gratis en la Newsletter 👉 www.contandobits.com/hacking-etico/newsletter-contandobits/
Muy buen video, vengo del video de criptografía de llave pública o asimétrica. Me gusta como estas explicando en tus videos. Estas haciendo muy buen material en videos ya me suscribi, un saludo. Veo que tienes 20,000 suscriptores hasta este momento, estoy seguro que si sigues poniendo empeño en el contenido de tus videos, puedes llegar a tener mas suscriptores. Mucho éxito ya tienes otro suscriptor mas.
Hola Alberto!! Bienvenido al canal! Me alegra mucho que te guste el contenido 😁 esto es solo el principio, tengo pensadas grandes cosas 😍 Gracias otra vez amigo!
Hace rato pase por este canal rápidamente pero no vi el vídeo, solo recuerdo "este chico tiene unas cejas muy bellas" y buscando otra cosa(ahora aquí con los hash) dije me quedo, y tiene contenido de criptografía! me encanta el canal.
Si un hash siempre mide 256 bits y la cantidad de combinaciones que puedes hacer con 256 cosas (aunque muy alta) es finita entonces como puede ser único e irrepetible? Si haces hash de un montón de cosas al final tendrá que salir uno repetido no? Quizá esté equivocado pero las mates no me cuadran.
Hola José! Tienes razón los número son finitos, pero en este caso el número de combinaciones posibles es 2^256, o lo que es lo mismo: "115792089237316195423570985008687907853269984665640564039457584007913129639936" combinaciones posibles, por lo que con la capacidad de computación a día de hoy es imposible de sacar en un tiempo razonable (vida útil del hash) 😁
Hola! muchas gracias por el video! Pregunta de principiante: ¿se podría reconstruir todo el quijote desde una función hash de resumen, como la que explicaste, teniendo el algoritmo correcto para aplicar la función inversa? Gracias!
Una duda, el echo de que haya un número determinado de bits significa que hay limitadas combinaciones pero si puedes sacar el has de un archivo lo largo que sea significa que algún has está repetido
estará por ver, pero posiblemente, ya que la capacidad de resolución de hashes será mucho más elevada, hablaremos de ello en el vídeo de bitcoins o cripto cuántica!
no entiendo donde dice que alice le manda el archivo a bob, luego un ciberdelincuente no podria interceptarlo, ¿no deberia ser que Alice envie el mensaje para comprobar la integridad por el canal seguro?, ¿como bob sabe que algoritmo ultilizo Alice para encriptar?, ¿no seria mas seguro que bob desencripte el hash sin mandar el mensaje desencriptado por un canal no seguro probando si el hash coincide?
No porque con un hash nunca puedes obtener el texto en claro. Simplemente es un código que nos permite ver que no se han modificado los caracteres de un documento o para comparar el hash de la contraseña que metemos en nuestras cuentas para acceder con el hash que se almacenó en una base de datos cuando creaste la contraseña, entre otras funciones. La clave está en que no hay marcha atrás.
Muchas gracias, tengo una duda... Ya nos has contado como generar el HASH, pero si ahora quiero hacerlo a la inversa? Si ya tengo el cifrado, cómo lo convierto en el mensaje en claro?
Para revertir un hash a su "texto original" (mensaje en claro), necesitas tener en cuenta que los algoritmos de hash como SHA256 y SHA512 son funciones unidireccionales. Esto significa que no está diseñado para revertir un hash a su valor original, ya que el proceso de hashing es irreversible (al menos por ahora) :).
@@ContandoBits no te creo! Oye pero yo si. Puedo colavorarte con las animaciones en mudo. Porque dispongo de un tablet windows y no tiene drivers entonces puedo hacerte las animaciones mudas y luego tu las usas en tus vídeos. Que dices? Puedo colaborar con tu canal y gratis. No te cobro nada :3
@@ContandoBits Cambié de opinión, mejor te propongo un trato te enseño y tu me enseñas o te ayudo y tu me enseñas, necesito hacer una cosa en la darknet y no se bien como hacerla, me ayudas?
not working for me dont know what i am doing wrong import hashlib from hmac import digest from unicodedata import name class HASH: def generaHash(h): digest=h.hexdigest() return digest x=0 while x
The issue in this script is that the menu and hash generation are structured in a way that the option to end the program is not well managed, and the execution flow does not allow a clean exit from the loop. Here are some corrections and improvements to make the script work correctly: import hashlib class HASH: @staticmethod def generateHash(h): return h.hexdigest() def main(): while True: print("Choose the number of the algorithm to use") print("1-SHA256") print("2-SHA512") print("3-End the program")
try: algorithm_choice = int(input()) except ValueError: print("Please enter a valid number.") continue
if algorithm_choice == 3: print("The end") break
if algorithm_choice not in [1, 2]: print("Invalid option, please try again.") continue
🔥Mi Curso de CIBERSEGURIDAD 👉www.mastermind.ac/courses/seguridad-en-internet?ref=d78a6b
🔐Curso completo 👉ruclips.net/video/ASHbuQ1H7qY/видео.html
💥Vídeo Firma Digital! 👉ruclips.net/video/JRYUxqghPG4/видео.html
Le agradezco por el tiempo que se toma y darnos este conocimiento mas simplificado.
Gracias a ti! Si quieres seguir aprendiendo, tienes Contenido EXCLUSIVO Gratis en la Newsletter 👉 www.contandobits.com/hacking-etico/newsletter-contandobits/
Muy buen video, vengo del video de criptografía de llave pública o asimétrica. Me gusta como estas explicando en tus videos. Estas haciendo muy buen material en videos ya me suscribi, un saludo. Veo que tienes 20,000 suscriptores hasta este momento, estoy seguro que si sigues poniendo empeño en el contenido de tus videos, puedes llegar a tener mas suscriptores. Mucho éxito ya tienes otro suscriptor mas.
Hola Alberto!! Bienvenido al canal! Me alegra mucho que te guste el contenido 😁 esto es solo el principio, tengo pensadas grandes cosas 😍 Gracias otra vez amigo!
Hace rato pase por este canal rápidamente pero no vi el vídeo, solo recuerdo "este chico tiene unas cejas muy bellas" y buscando otra cosa(ahora aquí con los hash) dije me quedo, y tiene contenido de criptografía! me encanta el canal.
Bro muchísimas gracias por tu curso, esta increíble, estoy fascinado. Hasta ahora super enganchado.
Si un hash siempre mide 256 bits y la cantidad de combinaciones que puedes hacer con 256 cosas (aunque muy alta) es finita entonces como puede ser único e irrepetible? Si haces hash de un montón de cosas al final tendrá que salir uno repetido no? Quizá esté equivocado pero las mates no me cuadran.
Hola José! Tienes razón los número son finitos, pero en este caso el número de combinaciones posibles es 2^256, o lo que es lo mismo: "115792089237316195423570985008687907853269984665640564039457584007913129639936" combinaciones posibles, por lo que con la capacidad de computación a día de hoy es imposible de sacar en un tiempo razonable (vida útil del hash) 😁
@@ContandoBits entendido, Gracias!
Nada José, cualquier duda me dices 😁
La computación cuántica si podría romper este límite?
Hola! muchas gracias por el video! Pregunta de principiante: ¿se podría reconstruir todo el quijote desde una función hash de resumen, como la que explicaste, teniendo el algoritmo correcto para aplicar la función inversa? Gracias!
Gracias profe!!!!!!!!!!!!!!!!!!!!!!
De nada amigo!!
Sigue subiendo videos así!
Son sumamente buenos y entretenidos :,3
Muchas gracias Erick!!! No dudes que lo seguiré haciendo jejeje
Udffff hay que verlo unas 100 veces para entender
Saludos y gracias
Buenisimo, lo estaba esperando
jejeje ya era hora 😁
Increíble, el mejor video que ví
el video que estaba necesitando gracias amigo
Que buen video!!!
Me alegro de que te gustara David 😁
Buenardo
gracias crack!!
Está bueno. Gracias.
Gracias a ti!
Excelente video!
Gracias!
explicado gracias por compartir
de nada, gracias a ti 😁
Buen video
Gracias 😊
De nada 😊
ALVVVVVV qué poderosooo
Grande
Me gustan tus lentes
gracias!! 🙂
Muy bueno!
Gracias Gustavo!!
Muy buenos tus videos
Muy buena información
Muy bueno el vídeo
gracias!
Gracias!!
Una duda, el echo de que haya un número determinado de bits significa que hay limitadas combinaciones pero si puedes sacar el has de un archivo lo largo que sea significa que algún has está repetido
Magnífico.
Muy bueno... es verdad que los ordenadores cuánticos pueden cargarse a bitcoin.. ?
estará por ver, pero posiblemente, ya que la capacidad de resolución de hashes será mucho más elevada, hablaremos de ello en el vídeo de bitcoins o cripto cuántica!
@@ContandoBits gracias espero el video 👍
no parece la misma persona de los 3 videos anteriores pense q era un hermano o algo .. igual muy buenos los videos jajaja
no entiendo donde dice que alice le manda el archivo a bob, luego un ciberdelincuente no podria interceptarlo, ¿no deberia ser que Alice envie el mensaje para comprobar la integridad por el canal seguro?, ¿como bob sabe que algoritmo ultilizo Alice para encriptar?, ¿no seria mas seguro que bob desencripte el hash sin mandar el mensaje desencriptado por un canal no seguro probando si el hash coincide?
Te equivocaste en una parte. Los hash si son repetibles. La probabilidad es muy baja. Pero si se pueden repetir.
que clase de magia negra es estas XD ,buena clase para aprender
Video tecnico pero bien explicado, el Has en una forma de encriptar?
No porque con un hash nunca puedes obtener el texto en claro. Simplemente es un código que nos permite ver que no se han modificado los caracteres de un documento o para comparar el hash de la contraseña que metemos en nuestras cuentas para acceder con el hash que se almacenó en una base de datos cuando creaste la contraseña, entre otras funciones. La clave está en que no hay marcha atrás.
Muy buen vídeo, lástima que aún no aprendo Phyton😢
muchas gracias!! a ver si en un futuro creo un curso!!
wow vine por tu anuncio, la verdad tu canal me esta gustando muchisimo, no me arrepiento de haberle dado clic JAJAJAJA
Muchísimas gracias amigo!! Bienvenido, se vienen grandes cosas jeje
La explicación de integridad serían las llaves públicas y privadas?
si!
1:00 oye , que le pasó al audio?
el cambio del audio de la cámara al del pc :(
Muchas gracias, tengo una duda... Ya nos has contado como generar el HASH, pero si ahora quiero hacerlo a la inversa? Si ya tengo el cifrado, cómo lo convierto en el mensaje en claro?
Para revertir un hash a su "texto original" (mensaje en claro), necesitas tener en cuenta que los algoritmos de hash como SHA256 y SHA512 son funciones unidireccionales. Esto significa que no está diseñado para revertir un hash a su valor original, ya que el proceso de hashing es irreversible (al menos por ahora) :).
Este hash aun se usa o ya lo rompieron? saludos bro
Tú qué carrera has estudiado?
Ingenieria de Telecomunicaciones!!!
Like
No mames viejo jjaja ese libro hay en la red gratis, si buscas bien, buen contenido saludos
El algoritmo hash que creaste de ejemplo se me hace que no tiene sentido porque funcionaria para cualquier entrada de longitud 4
as encontrado alguien que si explique los hash bien?
me marca error en la linea 25
mira a ver que estén los espacios bien tabulados!
La k está repetida en Kike y le has puesto a la primera K el 1 y a la segunda un 3
Molesta mucho esa música de fondo (bueno a mí) sorry
Sabes. Creo que con algo de animación quedaría mas atractivo el vídeo
ya amigo, pero no tengo conocimientos de animación :(
@@ContandoBits no te creo! Oye pero yo si. Puedo colavorarte con las animaciones en mudo. Porque dispongo de un tablet windows y no tiene drivers entonces puedo hacerte las animaciones mudas y luego tu las usas en tus vídeos. Que dices? Puedo colaborar con tu canal y gratis. No te cobro nada :3
@@ContandoBits Cambié de opinión, mejor te propongo un trato te enseño y tu me enseñas o te ayudo y tu me enseñas, necesito hacer una cosa en la darknet y no se bien como hacerla, me ayudas?
llege tarde ;-;
no pasa nada!! Valió la pena?
@@ContandoBits aprendi algo pero si tubiera tarjeta compraria el producto del hash
Realmente no se escucha un pingo con la musica y el microfono bajo
Por dios, quita la música de fondo
kiko xd
6:50 eso no es así!
not working for me dont know what i am doing wrong
import hashlib
from hmac import digest
from unicodedata import name
class HASH:
def generaHash(h):
digest=h.hexdigest()
return digest
x=0
while x
The issue in this script is that the menu and hash generation are structured in a way that the option to end the program is not well managed, and the execution flow does not allow a clean exit from the loop. Here are some corrections and improvements to make the script work correctly:
import hashlib
class HASH:
@staticmethod
def generateHash(h):
return h.hexdigest()
def main():
while True:
print("Choose the number of the algorithm to use")
print("1-SHA256")
print("2-SHA512")
print("3-End the program")
try:
algorithm_choice = int(input())
except ValueError:
print("Please enter a valid number.")
continue
if algorithm_choice == 3:
print("The end")
break
if algorithm_choice not in [1, 2]:
print("Invalid option, please try again.")
continue
print("Enter data to hash")
data = input()
if algorithm_choice == 1:
algorithm = "sha256"
elif algorithm_choice == 2:
algorithm = "sha512"
byte_data = bytes(data, 'utf-8')
h = hashlib.new(algorithm, byte_data)
hash_result = HASH.generateHash(h)
print()
print(hash_result)
print()
if __name__ == "__main__":
main()