КАК РАБОТАЕТ ХЭШИРОВАНИЕ | ХЭШ-ФУНКЦИИ

2024 ж. 12 Мам.
116 323 Рет қаралды

Проверенные психологи онлайн в Ясно. Скидка 20% по промокоду ALEKOS при регистрации на первую сессию: clck.ru/34GhJi
👉Приходите на день открытых дверей, получите полезные материалы и задайте вопрос выпускнику: go.elbrusboot.camp/AlekOs
👉Подпишитесь на ТГ: кодинг, IT-новости, смена профессии: t.me/+M5Lqa79D0rdjYmZi
Подписывайся в соц. сетях:
Телеграм - t.me/Alek_OS
ВК - vk.com/alekos1
❤️ Поддержка канала:
Бусти - boosty.to/alekos
Юмани - yoomoney.ru/to/410011179144828
✔️ Полезные ссылки:
Основы программирования - • КАК РАБОТАЕТ ПАМЯТЬ КО...
Полезно знать - • ЯЗЫКИ ПРОГРАММИРОВАНИЯ...
Алгоритмы и структуры данных - • УСКОРЬ СВОЙ КОД В МИЛЛ...
Мысли Алека - • КАК ИЗУЧАТЬ ПРОГРАММИР...
00:00 Введение
01:02 Интеграция
02:41 Хэш-функция и коллизии
05:03 Пример с паролем на сайте
06:11 Интеграция
07:55 Виды хэш-функций
09:10 Вычисление контрольной суммы CRC-32
13:15 Криптографические функции 1
14:19 Реализация MD-5
17:46 Криптографические функции 2
erid: Pb3XmBtzsxNkKp5wipHJ3g1jPhEjiyTeN7nP4wG

Пікірлер
  • Архив с кодом из ролика в телеграм-канале: t.me/Alek_OS

    @AlekOS@AlekOS Жыл бұрын
    • А серии видосов по хакерству и снятию защит будут ? Оч интересная тема по которой не так много разжёванного материала. Со стандартным инструментарием без вирусни и подписок. Не так актуально как питон для зумеров, но вдруг стрельнет

      @JohnSmith-tk2wp@JohnSmith-tk2wp Жыл бұрын
    • Может ссылку на гит добавишь? Стянуть и потрогать код так намного удобнее

      @hackmodlife@hackmodlife Жыл бұрын
    • Это противозаконно. За такое просто блокнут канал

      @AlekOS@AlekOS Жыл бұрын
    • @@AlekOS не, я имею ввиду обучение, а не показ как сломать конкретную популярную защиту. Такое в сети есть и на ютубе. Я по одному тутору как то пробовал простую защиту снять и нифига не вышло.

      @JohnSmith-tk2wp@JohnSmith-tk2wp Жыл бұрын
    • @@AlekOS так ты взломай ютуб и сделай чтобы не блокали😉

      @dgdarkking266@dgdarkking266 Жыл бұрын
  • Есть две крайности: я ничего не понимаю, и я уже это знаю

    @channeldsr9983@channeldsr9983 Жыл бұрын
    • Причём, одновременно

      @Anti_During@Anti_During Жыл бұрын
    • да

      @krlchki7883@krlchki7883 Жыл бұрын
    • Знаю, забил... Просто использую. Добавляешь тайм и ид

      @user-db8tn3wj1s@user-db8tn3wj1s Жыл бұрын
    • @@Anti_During У меня обычно одно плавно переходит в другое) Вот это я знаю и без объяснений. Потом - раз - и я уже ничего не понимаю)

      @LexxKD@LexxKD Жыл бұрын
    • У меня другая проблема: изучил, разобрался, прошло время, забыл. Открываешь и понимаешь ты это уже изучал)

      @a-fedotov@a-fedotov Жыл бұрын
  • Все очееннь круто, обясняешь только самое важное и простым языком. При этом монтаж тоже на уровне! Я смотрю и не устаю, спасибо!!! Просьба сделай теперь про set.

    @ssesultan@ssesultan Жыл бұрын
  • Харош, харош братан, контент в кайф, давай давай ещё!

    @ivan_noskov@ivan_noskov Жыл бұрын
  • Оп-оп, вот же оно, именно то, что нужно. Нижайший поклон за проделанную работу.

    @sospeedwagon9289@sospeedwagon9289 Жыл бұрын
  • Алек, молодец. Продолжай дальше делать ролики. И как можно чаще.

    @user-bt1gf8ur5s@user-bt1gf8ur5s Жыл бұрын
  • Братан, хорош, контент в кайф...

    @norskiy9765@norskiy9765 Жыл бұрын
    • Можно вот этого побольше

      @makatoshen@makatoshen Жыл бұрын
  • Спасибо за новый фильм, а с нас - лайк! 👍👍👍

    @bOOOOkash@bOOOOkash Жыл бұрын
  • Ну что сказать, красавчик, ясно, понятно, достоверно, продолжай в том же духе.

    @kimdoc6351@kimdoc635111 ай бұрын
  • Спасибо, что рассказал это понятным языком

    @leomysky@leomysky Жыл бұрын
  • Удачи в развитии канала😊

    @angelotrriton9940@angelotrriton9940 Жыл бұрын
  • благодарю за контент!

    @JoeBuffoon77@JoeBuffoon77 Жыл бұрын
  • Очень классные видео, снимайте ещё😊

    @AliceWonder984@AliceWonder984 Жыл бұрын
  • Спасибо за такие полезные видео!

    @romans5833@romans5833 Жыл бұрын
  • спасибо за топ контент!

    @them4xx1m@them4xx1m Жыл бұрын
  • Спасибо за видео❤❤❤

    @7wafer7@7wafer7 Жыл бұрын
  • Спасибо что снимаешь)

    @dimasmir03@dimasmir037 ай бұрын
  • Отличное видео, спасибо огромное автору за популяризацию айти контента

    @lunxes416@lunxes416 Жыл бұрын
  • Норм ролик, правда почти всё я и так знал. Как всегда качественно, твои видосы топ

    @user-cw9ev9dq4v@user-cw9ev9dq4v Жыл бұрын
  • Суперское видео! Спасибо!

    @cortexor1@cortexor1 Жыл бұрын
  • Классное видео. Я тоже разбирался в работе md5 и пытался создать что-то своё но понял что это не так просто. Сними ещё видео про блочные и потоковые алгоритмы шифрования.

    @raymondxp4709@raymondxp4709 Жыл бұрын
  • Автор красавчик!!! Емко и по делу!

    @druite6693@druite6693 Жыл бұрын
  • Как всегда познавательно, спасибо.

    @MurakumoJP@MurakumoJP Жыл бұрын
  • Оно, как обычно круто. Но было бы неплохо показать работу соли, потому что это одна из первых вещей встречающаяся при работе с криптографией.

    @dontknowmebot2064@dontknowmebot2064 Жыл бұрын
    • Соль меняет начальное состояние хеша на множество по тому его еще сложнее подобрать

      @programm1ct@programm1ct Жыл бұрын
    • Соль встречается одной из первых при поездке в Питер.

      @ChineBugaga@ChineBugaga Жыл бұрын
    • С Ялтой не сравнится

      @robertobokarev439@robertobokarev439 Жыл бұрын
    • @@robertobokarev439 неужели там жёстче чем в Питере?

      @ChineBugaga@ChineBugaga Жыл бұрын
    • @@ChineBugaga Реклама соли на каждом подъезде, буквально Должен признать, с этим по чуть-чуть борются, но я лично знаю пример, когда минты кроют наркош. В центре такого нет.

      @robertobokarev439@robertobokarev439 Жыл бұрын
  • добавлю: при незначительном изменении входных данных хэши сильно отличаются - это криптографический хэш. есть ещё пространственный (spatial) хэш задача которого как раз чтобы при небольшом изменении входных данных хэши не различались сильно, а различались как раз таки пропорционально разнице во входных данных - это очень полезно для поиска.

    @apristen@apristen Жыл бұрын
  • Сильно 🔥

    @daniel7007@daniel7007 Жыл бұрын
  • Спасиобо за труд )

    @igrrs1309@igrrs1309 Жыл бұрын
  • Спасибо! Отличное видео!

    @mansur.gabidullin@mansur.gabidullin4 ай бұрын
  • ещё не успел разобраться с графами как уже ещё ролик, спасибо!

    @user-tl6eq9fs4s@user-tl6eq9fs4s Жыл бұрын
  • Супер контент. Спасибо.

    @vitaliyivanov3764@vitaliyivanov3764 Жыл бұрын
  • 20 минут кайфов

    @user-ll7mx9mn8z@user-ll7mx9mn8z Жыл бұрын
  • CRC - cyclic redundancy code (циклический избыточный код) - что мы и видим при сдвигах влево или вправо. Помню как я офигел, когда, участь в колледже, нарыл исходник MD-5 на паскале) Мозг был надолго взорван :)

    @user-fm5wx7uz9d@user-fm5wx7uz9d Жыл бұрын
  • Спасибо, бро!

    @dironin2363@dironin2363 Жыл бұрын
  • Очень круто! Весь цикл роликов очень крутой. Спасибо!

    @user-bw5in2yo7s@user-bw5in2yo7s Жыл бұрын
  • Привет, Alek OS. Видео класные и самое главное понятные. Подскажи пожалуйста, с помощью чего ты делаешь визуальное представление алгоритмов

    @user-ms8ro6wj5h@user-ms8ro6wj5h Жыл бұрын
  • Спасибо что рассказываешь)

    @darksoul921WorldOfTanksWoT@darksoul921WorldOfTanksWoT4 ай бұрын
  • У меня как-то с 90х годов, завалялся файлик, большого размера, для брутфорс подбора паролей. Где были все варианты набора от 6 до 12 символов. Для MD5 хэша я его модернизировал, добавив еще одно поле (пароль + MD5). И спокойно искал в такой таблице, нужный MD5 код с паролем. И БД была вскрыта. Потом я сделал ОГРОМНУЮ таблицу с вариантами от 8 до 24 символов :) Т.к. были пароли более 12 символов, но очень редко. С появлением обязательных спецсимволов в паролях, моя таблица выросла до 35 гигов :) Но это все только для MD5.

    @SerjCrimea@SerjCrimea7 ай бұрын
  • Материал - огонь! Именно это я и искал!

    @siclbear@siclbearАй бұрын
  • Спасибо, супер

    @programm1ct@programm1ct Жыл бұрын
  • И тут я понял, что мне пока что рано смотреть такие видео....

    @alexandrponomarenko4127@alexandrponomarenko4127 Жыл бұрын
  • Жаль что не упомянули какие то другие свежие алгоритмы, например BLAKE2 и BLAKE3. Ну и ещё не упомянули про раунды хэширования - ведь когда идёт разработка алгоритма скорость это тоже важный параметр, но если она не нужна, то можно просто захэшировать полученный хэш по кругу, как например делает winrar - хэшируя пароль несколько сотен раз циклично, делая криптостойкость изначально сильного алгоритма примерно в тысячу раз сильнее, И при этом в тысячу раз медленнее, что для в целом для физического архива именно то что надо.

    @DZgas@DZgas Жыл бұрын
  • Возбуждающий видос, конечно, прямо таки очень

    @user-qq5bs6sy1c@user-qq5bs6sy1c Жыл бұрын
  • Alek OS привет. Скажи пожалуйста, в какой программе ты создаешь анимацию в своих роликах?

    @andrey47579@andrey47579 Жыл бұрын
  • Разные данные всегда выдают разный хеш??? ЧТо?? Где-то в мире заплакала одна маленькая редкая коллизия )))

    @ivan_proskurin@ivan_proskurin11 ай бұрын
  • За 8 минут две рекламы. Нехило. Рад за автора, что наконец начал зарабатывать с канала. Лайк опционально.)

    @Cooler7210@Cooler7210 Жыл бұрын
  • Очень крутой ролик

    @user-zv6id8pl9n@user-zv6id8pl9n Жыл бұрын
  • подписался на всякий случай )) и лайкнул

    @yakut54@yakut54 Жыл бұрын
  • На MD5 где-то встречалась онлайн функция "восстановления" т.е. вводишь хэш и результатом выдает исходник (текст)... там тупо база на несколько десятков лярдов комбинаций символов с тем что выдаст MD5 при вводе этих комбинаций. Это как результат брутфорса с сохранением полученных комбинаций (листинг) и поиск происходит по результатам сделанным еще до вас.

    @xx-hq4rb@xx-hq4rb Жыл бұрын
  • Думаю, что многие, в том числе и я, плохо понимают как работают алгоритмы хеширования, например MD5. Я когда-то давно нашел код для создания MD5 по входным данным на C++, скопипастил этот код в свою прогу, где читался файл, и получил в итоге, что по входному файлу получаю MD5 из 32 символов. Мне пришла идея оптимизировать код по получению хеша, потому как с большими файлами процесс хеширования занимал десятки секунд, но нужно было уходить математическую теорию, тогда я бросил это дело. Сейчас, мне видится такая аналогия, что процесс хеширования похож на долговременную память, когда с течением времени многое забывается и перекрывается другими воспоминаниями, а то что остается в итоге спустя годы и есть как бы хеш, но который понятен человеческому мозгу и состоит он далеко не из 8ми битных символов. И как тогда, так и сейчас думаю, что взломать хеш и получить одну из комбинаций исходных символов, которых если пропустить через алгоритм хеширования даст тот же хеш, теоретически возможно, а значит в будущем нельзя надеяться, что хеш как инструмент по защите данных абсолютно безопасен. Как один из набора инструментов - да, но не как единственный.

    @user-nl7lu9yj6w@user-nl7lu9yj6w Жыл бұрын
    • Я не особо шарю на этом теме. Но я слышал слух о том как некие государства ловят и сохраняют эти хеши ( какие то важные данные типо как координаты какого-то важного объекта) чтобы в будущем смогли взломать эти данные.

      @pcmine1@pcmine1 Жыл бұрын
  • талантливый автор

    @nobody_somewhere@nobody_somewhere Жыл бұрын
  • Спасибо!

    @user-ko4mh9gn7v@user-ko4mh9gn7v11 ай бұрын
  • А где информация про "соль"? )

    @NeverGTI@NeverGTI Жыл бұрын
  • ты как мысли читаешь))

    @user-bw1fh9pd3i@user-bw1fh9pd3i Жыл бұрын
  • а интересно, hashcat умеет тот алгоритм поиска коллизий для MD-5 упомянутый на 18:13 ?

    @mmds.@mmds. Жыл бұрын
  • На 3:39, видимо, для простоты смешались хэш-функции и криптографические хэш-функции

    @Verdgil@Verdgil Жыл бұрын
  • Круто как всегда! Еще бы с картинками поаккуратнее... Что-то часто замечать начал. Например, 15:17 согласно коду "Размер массива в битах" заполнится 30 00 00 00 00 00 00 00, а не 00 00 00 00 00 00 00 30 как на картинке.

    @andrewkruchini8614@andrewkruchini861411 ай бұрын
  • Ничего не понял, но очень интересно :)

    @user-udkw-y9298@user-udkw-y9298 Жыл бұрын
  • Даешь видос про математику хеш функций!

    @riventarakoss1546@riventarakoss154610 ай бұрын
  • Учёные просчитывают хеширование на миллионы лет, но кто-то взламывает их ближайшие годы 😂 И погнали по новой 😅

    @user-dj4vn5md1x@user-dj4vn5md1x8 ай бұрын
  • клвссные видео. хотелось что бы продолжить уроки по асемблеру

    @r0fael_programmer@r0fael_programmer Жыл бұрын
  • Спасибо

    @purgalimited@purgalimited Жыл бұрын
  • Когда видосик по третьей части ассемблера?

    @thenikehiro5278@thenikehiro5278 Жыл бұрын
  • 10:17 Правильно ли я понял, про передачу файла по ip? в передаваемом файле есть служебная информация о контрольной сумме и если будет поврежденная полезная нагрузка, то коммутатор запросит повторную передачу данных (ну или отбросит просто) пакет инфы. Но что если была повреждена не сама полезная нагрузка, а информация о контрольной сумме ?

    @ckandal@ckandal Жыл бұрын
    • а проверяется не информация, а совпадение переданного хеша с созданным. т.е. если повреждается хеш, то он становится какбы хешем от другой информации, т.е. проверка на совпадение с хешем от пришедьшей информации снова будет не валидна

      @DemetriyArh@DemetriyArh Жыл бұрын
  • Изменение значения CRC[N] на произвольное не требует перебора значений. Для любых N достаточно изменить ровно N/8 байтов в исходных данных или добавить к исходным данным N/8 байтов..

    @user-nu2fd5ok4z@user-nu2fd5ok4z6 ай бұрын
  • Может кто-то подскажет, что за трэк заиграл на фоне после 2ой интеграции? К сожалению шазамом не распознать

    @vov4egde@vov4egde Жыл бұрын
  • жаль про HMAC еще не рассказал, и про length extension attacks

    @Kitulous@Kitulous Жыл бұрын
  • почему я не могу найти инфу о reverse[p] ?

    @user-xi5bd3hv1d@user-xi5bd3hv1d Жыл бұрын
  • как из хеша пароля превратить пароль?

    @AndersonGangg@AndersonGangg8 ай бұрын
  • для перекрытия блоков памяти, функция memmove является более безопасным подходом

    @user-mv9vq8ff4i@user-mv9vq8ff4i Жыл бұрын
  • Какие коллизии нашли для sha 256?

    @Lelouch-@Lelouch- Жыл бұрын
  • Отдав хэш челы получают доступ к аккаунту?

    @user-qk8fm7vb4v@user-qk8fm7vb4vАй бұрын
  • Ну окей, подпишусь

    @user-ip5nu2uc4z@user-ip5nu2uc4z Жыл бұрын
  • Вот тут хочу сделать одно замечание хэш не обязан при изменение одного бита создавать совершенно другой хэш (заостряю на этом внимание, поскольку сам не доумевал о том, что написано выше, пока не пришлось столкнуться с этим) Если говорить о криптографическом-хэше, то он должен соблюдать свойство снежного кома - изменение одного бита приводит к совершенно новому хэшу НО хэшировать можно всё что угодно и это можно представить компактным представлением данных (фиксированный размер хэша не зависит от исходной последовательности битов) SHA256 - получает на вход 1/2/4/8 Гб данных, но выдаст всегда 256 бит Компактное решение, идеально для попыток найти точное сходство, но вот не задача, когда нам надо найти почти похожее сходство - 1 бит меняется в данных и хэш нам ничего не скажет Но это криптографические хэши нам ничего не скажут А вот перцептивный хэш не обладает свойством снежного кома - т.е. изменение одного бита приведет к почти похожему хэшу Благодаря такому хэшу можно сказать примерно - похожи ли данные друг на друга приблизительно или точно P.S. Может есть ещё какие-то хэши, но я хз - сложно искать о них инфу - выдаёт только определение и инфу о криптографических, а вот такой пришлось искать целенаправленно

    @dgdarkking266@dgdarkking266 Жыл бұрын
    • Я понял процентов 5-6%. Так как я ещё не шарю по этим темам. Но я кое что заметил. Ты написал что SHA256 выдаст от 1 гб до 8гб а в состоянии хеша всего 256кб. И можно ли сделать вывод что можно хешироват свои файлы ради экономи место ?

      @pcmine1@pcmine1 Жыл бұрын
    • @@pcmine1 1) у SHA семейства обычно число рядом стоящее значит размер хэша в битах SHA256 даст 256 битное значение 2) Хэш переводится как мешанина - я предпочитаю объяснять это так Хэш функция пропускает данные и создаёт лютый фарш Из фарша обратно нельзя получить стейк Так что на вопрос "Можно ли с помощью хеширования сделать архивацию?" - ответ: Нет 3) Хэши используются в разных местах - как сказано в видео Для создания крипто ключей и других крипто штук и многое другое 4) Для файлов (одно из этого многого другого) Вот ты получаешь хэш файла сколько угодного размера - переслал другу файл и хэш - пока файл путешествовал по просторам инета его перхватили и добавили вирусов (в файле изменены данные) - друг получил уже другой файл и перед запуском проверяет его хэш с твоим и видит разные значения - такой файл не безопасно открывать 5) Найс болс, найс хэш Современные крипто хэш функции можно использовать вот как У тебя есть куча файлов и тебе надо найти нужный Вариант перебрать каждый - ну такое себе Вариант получить хэш - ну ок а что дальше - мы зная искомый хэш уже сужаем область поиска во много раз - теперь проверяем все файлы с данным хэшом и там будет наш (если он не удалён) 6) Насчёт уменьшения размера данных - стоит смотреть на АЛГОРИТМЫ СЖАТИЯ - часто используемый по сей день (обычно его модификации разные) это код Хаффмана и там разные другие есть К примере JPEG, PNG это не просто форматы фоток - это сокращения алгоритмов сжатия фото (они обычно используют систему разных алгоритмов в нужной последовательности и могут добавлять свои какие-то шаги)

      @dgdarkking266@dgdarkking266 Жыл бұрын
    • @@pcmine1 я чутка изменил текст исходного коммента - там были опечатки не значительные и я иногда использовал слово , когда верно было писать

      @dgdarkking266@dgdarkking266 Жыл бұрын
  • Это очень интересно! Будет ли разбор SHA-2 и SHA-3?

    @deadchannal@deadchannal Жыл бұрын
    • Sha-3 навряд ли можно разобрать за 1 видео

      @pinkiseven659@pinkiseven659 Жыл бұрын
  • Используйте Argon2, на текущий момент он считается самым стойким

    @ArtemZyktin@ArtemZyktin Жыл бұрын
  • Давно мучает вопрос неужели нельзя использавать n поролей (в рамках разумного). Допустим берется пороль хешируеться до n байт, бьеться на части (до 10) и отправляеться в правильно-произвольном порядке. (Давно мучал вопрос: почему раз пользуються перебором не делать ловушки и n паролей в разном-правильном порядке необходимые для ввода. Написал не тот востановить фаил сможет только владелец знающий працедуру (из нескольких на выбор) которую выбрал для небезвазвратной "деформации" данных.) Или завязанных на время оправки. Дни на планете одни добавлять еще кусок к логину паролю ежедневно.

    @semsoe5638@semsoe5638 Жыл бұрын
    • Хороший криптографический алгоритм это тот, который всем известен, но защита его строится на математике а не тайне его работы. Любые "тайные" алгоритмы или протоколы защиты взламываются на раз два как только они представляют достаточный интерес для этого.

      @user-zg2pf5rt7q@user-zg2pf5rt7q Жыл бұрын
  • 15:17 разве оно запишет длину в самый конец? Там же в 57 элемент запишет 48, а дальше нули.

    @HoJlb.@HoJlb.26 күн бұрын
  • 9:50 а если исказится информация о контрольной сумме?

    @slmpnv@slmpnvАй бұрын
  • 18:32 добавление соли в хэш повышает устойчивость к взлому через коллизии) В нормальных базах хэши хранятся солёными)

    @VV-yg1in@VV-yg1in Жыл бұрын
  • Вопросик по 11:40 Для чего делать хор с единицами, если инверсия даст тот же эффект?

    @steplerstationery5231@steplerstationery5231 Жыл бұрын
    • 0 xor 1 = 0. А при инверсии ты на 1 изменишь.

      @yona2781@yona2781 Жыл бұрын
    • @@yona2781, вы не правы! XOR это строгая дизъюнкция, означает что либо один аргумент истина, либо второй аргумент истина, но ни как не обо вместе! Таким образом, таблица истинности для функции XOR будет: 0 0 0 0 1 1 1 0 1 1 1 0

      @steplerstationery5231@steplerstationery5231 Жыл бұрын
  • почему количесво хэш ограниченное???

    @user-vc7rk6ds8r@user-vc7rk6ds8r10 ай бұрын
  • Отличное видео. Жаль только, что три интеграции в ролик не влезли

    @user-xs6on3cm7o@user-xs6on3cm7o11 ай бұрын
  • Объясните, пожалуйста, зачем в md5 (в видео на 15:00) нужно условие rest

    @TIMoXA27@TIMoXA278 ай бұрын
    • 8 байт длинны в конце блока по 64, если длина хвоста сообщения больше 56, размер не влезет и нужен доп блок (+ 64 в else)

      @vilkillian@vilkillian6 ай бұрын
  • На мой взгляд более понятным и наглядным было бы показать работу хеш-функций на сдвиговых регистрах с ОС в ПЛИС. Писать хеш-функцию на сях или плюсах то еще извращение, после плис похоже на натягивание совы на глобус.

    @johnmercury4654@johnmercury4654 Жыл бұрын
  • У sha-256 обнаружены коллизии? что я пропустил?🤨

    @bugulma16@bugulma162 ай бұрын
  • Хорошая подача материала, хотя хотелось бы немного больше математики. Но я так полагаю тогда разрушился бы тот самый баланс про который говорилось вначале.

    @vg_colt@vg_colt Жыл бұрын
  • 10:00 А если сама контрольная сумма побьётся при передаче?

    @user-jb8xk4iz2w@user-jb8xk4iz2w Жыл бұрын
    • Значит повторная передача будет

      @MrYbs-ie1jj@MrYbs-ie1jj9 ай бұрын
  • Кстати, с коллизией хэшей тоже многие сталкивались. Все ж знают, что такое HESOYAM и AEZAKMI?

    @AtikiN239@AtikiN239 Жыл бұрын
  • а если кто то научился красть решения других майнеров и выдавать их за свои, что делать??? менять код биткоина???

    @user-vc7rk6ds8r@user-vc7rk6ds8r10 ай бұрын
    • есть вариант)))

      @user-vc7rk6ds8r@user-vc7rk6ds8r10 ай бұрын
  • Ток я заметил каракули в конце описании видео?

    @pcmine1@pcmine1 Жыл бұрын
  • Nothing for Murmurhash?

    @nmmm2000@nmmm2000 Жыл бұрын
  • Ничего не понял но очень интересно

    @mario-jp9tg@mario-jp9tg6 ай бұрын
  • маленькое уточнение. git не мог использовать sha-1 в 90ых, поскольку сам git появился только в 2005м...

    @masson6359@masson6359 Жыл бұрын
  • Если кому-то интересно углубиться в эту тему у Николая Тузова на канале есть очень крутой видос по этой теме тоже

    @aidamur@aidamur Жыл бұрын
  • Из этого видео я понял, что ничего не понял🤦🤤😂😂😂🤔! Сложно однако☝🏽

    @user-qs5iy3sj8x@user-qs5iy3sj8x Жыл бұрын
  • Ясно... понятно )

    @norman_p3@norman_p3 Жыл бұрын
  • Что значит запишем значения A, B, C и D в обратной последовательности? Значения чего? Откуда мы берём значения? Обратная последовательность чего? В A записываем D, а в В записываем значение C? Зачем торопиться так?( Те кто не знает не поймёт, те кто знает и так знают, в чём тогда смысл вставки с кодом? Жаль что так, но всеравно спасибо за ролик, мегаинформативно

    @it.Kostinus@it.Kostinus7 ай бұрын
    • Я вроде понял что эти значения можно любыми сделать, но всё ещё не понял почему обратные

      @it.Kostinus@it.Kostinus7 ай бұрын
  • Видео хорошее, но как только ты показываешь код и как алгоритмы работают изнутри, я ничего не понимаю) Какие-то нолики и единички, что-то на что-то ксорится)) В общем пока сам не попробую разобраться, не пойму.

    @user-bj9hd1bc4j@user-bj9hd1bc4j10 ай бұрын
  • А вы не хотели бы использовать manim для генерации анимации? Не жели делать их самим?

    @barcek2281@barcek2281 Жыл бұрын
  • 👍

    @user-oo8pn5ll7s@user-oo8pn5ll7s Жыл бұрын
KZhead