Загрузка страницы

Как работает симметричное шифрование? Хеширование паролей и примеры атак

Стань “Белым” хакером в Skillfactory: https://go.skillfactory.ru/5Bb_cA
Скидка до 60% + Новогоднее спецпредложение по промокоду КУРЕЦ до 25.12.2023

erid: 2SDnjcR6xEk

Купить футболку, как у Денчика:
Ozon: https://www.ozon.ru/brand/involta-100358362/
Wildberries: https://www.wildberries.ru/brands/involta

Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/

В этом видеоролике мы рассмотрим различные алгоритмы шифрования и хеширования данных. Начнем с DES, устаревшего, но интересного алгоритма с точки зрения истории криптографии. Узнаем, как DES был усилен с появлением 2DES и 3DES, и какие режимы работы применяются для разных технологий. Затем перейдем к более современным методам, таким как AES и RC4. Рассмотрим, что такое симметричное шифрование, как работают секретные ключи и как обеспечивается аутентификация в процессе шифрования. Мы также изучим важный аспект - хеширование данных. Узнаем, что такое хеш-функции, какие существуют виды хешей, и почему важна криптостойность. Поговорим о коллизиях и выборе безопасных методов хеширования, таких как MD5, SHA-1 и SHA-2.

•••••••••••••••••••••••••••••••••••••••••

Задонатить Денчику на Bзл0м Пентагона:
https://kurets.ru/donate
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty
Подписка на наш паблик в Телеге:
https://Kurets.Ru/Telegram

•••••••••••••••••••••••••••••••••••••••••

Таймкоды:
0:40 Симметричное шифрование
1:38 Методы атак
4:34 Алгоритмы (DES, AES)
9:05 Хранение паролей

•••••••••••••••••••••••••••••••••••••••••

Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama

•••••••••••••••••••••••••••••••••••••••••

Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok

•••••••••••••••••••••••••••••••••••••••••

Дисклеймер (отказ от ответственности):
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.

•••••••••••••••••••••••••••••••••••••••••

#криптография #симметричное #шифрование #хеш #пароль

Видео Как работает симметричное шифрование? Хеширование паролей и примеры атак канала IT-спец. Денис Курец
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
7 декабря 2023 г. 23:56:38
00:13:02
Другие видео канала
Основы криптографии для начинающих. Алгоритмы и методы шифрования данныхОсновы криптографии для начинающих. Алгоритмы и методы шифрования данныхМоделирование угроз ИБ по новой методике ФСТЭК!Моделирование угроз ИБ по новой методике ФСТЭК!Процедура аттестации информационных систем. Секреты и требованияПроцедура аттестации информационных систем. Секреты и требованияКейс по организации безопасности сети предприятия  Сетевые СОВ, Suricata, HoneypotКейс по организации безопасности сети предприятия Сетевые СОВ, Suricata, HoneypotКак работает HTTP протокол? Методы B3ЛОMA для чайниковКак работает HTTP протокол? Методы B3ЛОMA для чайниковКак работает протокол BGP и protocol DNS? Основы компьютерных сетей.Как работает протокол BGP и protocol DNS? Основы компьютерных сетей.Беспроводные сети Wi-Fi. Виды, стандарты, плюсы и минусы.Беспроводные сети Wi-Fi. Виды, стандарты, плюсы и минусы.Транспортные протоколы TCP и UDP. Что это такое и в чем разница?Транспортные протоколы TCP и UDP. Что это такое и в чем разница?Это сетевые протоколы TCP/IP, детка! Маршрутизация в сетях для чайников.Это сетевые протоколы TCP/IP, детка! Маршрутизация в сетях для чайников.Linux ядро для чайников. Процессы и потоки в системе Линукс.Linux ядро для чайников. Процессы и потоки в системе Линукс.Введение в сетевые технологии. Всё про модели OSI, TCP/IP, устройства и протоколы.Введение в сетевые технологии. Всё про модели OSI, TCP/IP, устройства и протоколы.Как Линукс выглядит изнутри? Linux для начинающих хакеров.Как Линукс выглядит изнутри? Linux для начинающих хакеров.Разбор системы безопасности Windows 10/11 и как её отключить?Разбор системы безопасности Windows 10/11 и как её отключить?Альтернативный ютуб существует? Анонимная социальная сеть с блокчейном и криптовалютой.Альтернативный ютуб существует? Анонимная социальная сеть с блокчейном и криптовалютой.Умный дом Hiper. IoT будущего или полнейший провал?Умный дом Hiper. IoT будущего или полнейший провал?Реверс инжиниринг для начинающих. Что это такое?Реверс инжиниринг для начинающих. Что это такое?Какой VPN выбрать для анонимности в 2023? Установи, настрой, пользуйся!Какой VPN выбрать для анонимности в 2023? Установи, настрой, пользуйся!Архитектура Windows. Как устроена операционная система Виндовс и как работает?Архитектура Windows. Как устроена операционная система Виндовс и как работает?Безопасная разработка приложений (DevSecOps). Статический и динамический анализБезопасная разработка приложений (DevSecOps). Статический и динамический анализПрактические основы языков C и C++ с нуля. Уроки для начинающих безопасниковПрактические основы языков C и C++ с нуля. Уроки для начинающих безопасников
Яндекс.Метрика