Hashing and Password Storage

  Рет қаралды 53,815

노마드 코더 Nomad Coders

노마드 코더 Nomad Coders

Күн бұрын

explained like I'm five!
-
📌 Learn to code for free!
en.nomadcoders.co

Пікірлер: 316
@nomadcoders
@nomadcoders 3 жыл бұрын
📌니콜라스와 코딩 공부하기 nomadcoders.co - 📌 Learn to code for free! en.nomadcoders.co
@ableguyscrew2310
@ableguyscrew2310 4 жыл бұрын
와 이번꺼 진짜 좋은 정보... ㄹㅇ 중요한 것!
@nomadcoders
@nomadcoders 4 жыл бұрын
꺄하- 고맙습니다~ ;)
@user-ev9iv3rt4f
@user-ev9iv3rt4f 4 жыл бұрын
와 종이로 설명하는거 완전좋아요 이해가 쏙쏙되네요 그렇잖아도 지금 정보보안 강의 듣는중인데ㅋㅋㅋ 재밌었습니다!!
@thouxcv
@thouxcv 4 жыл бұрын
me 2
@nomadcoders
@nomadcoders 4 жыл бұрын
💖
@user-pf7ju2gu1l
@user-pf7ju2gu1l 4 жыл бұрын
우와ㅋㅋㅋ 이번 영상 흥미돋네요! 오늘도 잘 봤어요😆
@nomadcoders
@nomadcoders 4 жыл бұрын
thank you for watching!
@QuRareLugene
@QuRareLugene 4 жыл бұрын
학교에서 파이썬 배우면서 hash 함수가 엄청 강력하다 어쩌다 라는 말 들었는데 salt라는 개념을 추가로 얻어 갑니다. 매우 유익하네요^^
@nomadcoders
@nomadcoders 4 жыл бұрын
Thanks for watching!
@jeong3691
@jeong3691 4 жыл бұрын
오늘도 감사합니다!
@nomadcoders
@nomadcoders 4 жыл бұрын
thank you for watching!
@user-qy7dw5zy1m
@user-qy7dw5zy1m 3 жыл бұрын
니꼬 강의 듣고 보러 왔어요!! 너무 이해 잘돼요 진짜 감사해요 헝
@caramelo6154
@caramelo6154 2 жыл бұрын
진짜 쉽고 직관적으로 설명하셨어요.
@qebj
@qebj 4 жыл бұрын
보안에 대한걸 너무 쉽게 알려줘서 고마워요~! 더 알고싶어요~!
@user-mv8se2jx5e
@user-mv8se2jx5e 2 жыл бұрын
와 설명 최고!!!🤩
@ifeellike
@ifeellike 4 жыл бұрын
항상 좋은 정보 감사합니다
@nomadcoders
@nomadcoders 4 жыл бұрын
thank you for watching!
@Nen4710
@Nen4710 4 жыл бұрын
행정자치부 고지 2016 - 35 ② 개인정보처리자는 비밀번호 및 바이오정보는 암호화하여 저장하여야 한다. 다만, 비밀번호를 저장하는 경우에는 복호화되지 아니하도록 일방향 암호화하여 저장하여야 한다
@user-sr4sb3yc9c
@user-sr4sb3yc9c 3 жыл бұрын
과제하고 있었는데 정말 도움이 되었어요ㅜㅜ 좋아요와 구독하고 갑니다
@user-er7qy5dw9d
@user-er7qy5dw9d 4 жыл бұрын
이 분은 누구시길래 요런 정보를 재밌게 설명해주시는 거지?... 감사합니다 잘 보구 구독하고 가용
@nomadcoders
@nomadcoders 4 жыл бұрын
thank you for your support!
@user-fe7vg3cz5w
@user-fe7vg3cz5w 4 жыл бұрын
오늘도 고마워요! 니콜라스쟝! 보안 파트 많이 다뤄주심 좋겠어요!
@nomadcoders
@nomadcoders 4 жыл бұрын
Thank you for watching I will make more videos about this!
@user-tp9ub3pq6w
@user-tp9ub3pq6w 2 жыл бұрын
해시함수를 쉽게 설명해주셔서 감사드립니다!
@woobbeee5449
@woobbeee5449 4 жыл бұрын
오늘도 너무나 유익했습니다.
@nomadcoders
@nomadcoders 4 жыл бұрын
Thank you 💖
@aquawell
@aquawell 4 жыл бұрын
짧고 굵고 유익한 내용 캄사함다!
@nomadcoders
@nomadcoders 4 жыл бұрын
Thank you for watching!
@박현서02
@박현서02 4 жыл бұрын
솔트의 어원이 드러나는 표현도 이해되기 정말 좋았습니다!!~~
@nomadcoders
@nomadcoders 4 жыл бұрын
happy you like it! thanks for watching!
@user-xm1lx6dn8x
@user-xm1lx6dn8x 4 жыл бұрын
오늘도 좋은 정보 잘보고 갑니다
@nomadcoders
@nomadcoders 4 жыл бұрын
Thanks for watching!
@seiyonlee3044
@seiyonlee3044 4 жыл бұрын
저도 오늘 이거 배웠는데 ㅎㅎ 다시 공부할 기회를 주셔서 감사합니다 ㅋㅋㅋ
@nomadcoders
@nomadcoders 4 жыл бұрын
ㅋㅋ💖
@minubinu
@minubinu 4 жыл бұрын
요즘 컨셉 너무 좋아요 니꼬라스 센세~🤩🤩🤩
@nomadcoders
@nomadcoders 4 жыл бұрын
You're welcome thank you so much for watching!
@user-ni2we6mk7g
@user-ni2we6mk7g 4 жыл бұрын
처음봤는데 진짜 한번에 이해됐네요 좋은 동영상
@nomadcoders
@nomadcoders 4 жыл бұрын
thank you for watching!
@user-tk2he3nh7z
@user-tk2he3nh7z 4 жыл бұрын
신기! 유익 정보 감사!
@icetea8ot
@icetea8ot 2 жыл бұрын
Wow It's really helpful !!!👍👍 Thank you teacher 😁💚
@77I77I_
@77I77I_ 3 жыл бұрын
솔트는 첨 알았네요 감사합니당!
@pippi_longstocking
@pippi_longstocking 4 жыл бұрын
여기에 대해 전혀 모르는 사람도 알기 쉽게 설명해주셨네요!
@nomadcoders
@nomadcoders 4 жыл бұрын
i'm happy you like the explanation!
@user-et9hn6fw9z
@user-et9hn6fw9z 4 жыл бұрын
알고 있는 내용이지만 이렇해 설명을 못함. 암호화 물어볼때 알기 힘든 텍스트로 변환한다 정도로 설명하도 머리로는 이해하고 쓰기도 했는데 이렇해 쉽게 설명을 못했었습니다. 정말 짱임^^
@nomadcoders
@nomadcoders 4 жыл бұрын
Thank you for watching! I'm happy you like my video!
@user-wp3kl5fd1d
@user-wp3kl5fd1d 4 жыл бұрын
이해가 정말 잘됩니다!! 감사합니다
@nomadcoders
@nomadcoders 4 жыл бұрын
You're welcome!
@hmnyari
@hmnyari 4 жыл бұрын
와 항상 궁금하던건데 고마워요!!!! 😊
@nomadcoders
@nomadcoders 4 жыл бұрын
Thanks for watching!
@user-nk9fx2lw4u
@user-nk9fx2lw4u 4 жыл бұрын
엄청난 영상!
@user-fe9wd9pl3i
@user-fe9wd9pl3i 4 жыл бұрын
아 재밌어요 ㅎㅎ 굿굿!!
@nomadcoders
@nomadcoders 4 жыл бұрын
Thanks for watching!
@user-hw1jv6uv3p
@user-hw1jv6uv3p 4 жыл бұрын
루비온레일즈는 devise gem으로! 오늘도 유익한 강의 감사합니다 김치는 매일 먹고 있어요 ㅋㅋㅋㅋㅋ
@user-ys7kb4iw4k
@user-ys7kb4iw4k 4 жыл бұрын
넘 나 매력적~ 감사해요~
@nomadcoders
@nomadcoders 4 жыл бұрын
💖💖
@user-gy5wc8su9l
@user-gy5wc8su9l 3 жыл бұрын
알려주셔서 감사합니다 !
@woo-kiki
@woo-kiki 4 жыл бұрын
좋은 정보 잘 보고 갑니다 ^ㅡ^
@nomadcoders
@nomadcoders 4 жыл бұрын
thank you for watching!
@attachoo
@attachoo 4 жыл бұрын
great teacher 👍 it was so easy to understand
@nomadcoders
@nomadcoders 4 жыл бұрын
You're welcome! I'm glad you got it!
@JH_0639
@JH_0639 4 жыл бұрын
진짜 재밌다 ㅋㅋㅋ
@kindcode
@kindcode 4 жыл бұрын
진짜 꿀팁 감사감사!! 디비에 비번 쌩으로 저장할때마다 가슴이 아팟는데...
@nomadcoders
@nomadcoders 4 жыл бұрын
Thanks for watching!!!
@chickenbool6966
@chickenbool6966 4 жыл бұрын
파이썬 sha256함수이용하는 방식밖에 생각을 못했었는데 salt라는 개념을 알고나니 나중에 유용하게 쓸 수 있을 것 같네요. 항상 잘 보고, 좋아요 누르고 있습니다.
@nomadcoders
@nomadcoders 4 жыл бұрын
Thanks for watching! 😬
@scl144
@scl144 4 жыл бұрын
감사합니다. 잘 배우고 가요
@nomadcoders
@nomadcoders 4 жыл бұрын
Thank you for watching! 💖
@harveyk1986
@harveyk1986 4 жыл бұрын
Bro. 감사! very useful video!
@nomadcoders
@nomadcoders 4 жыл бұрын
Thanks for watching brother.
@GlobalYoung7
@GlobalYoung7 Жыл бұрын
감사합니다 😊
@wtac
@wtac 3 жыл бұрын
ㄹㅇ 유익하다
@ade8391
@ade8391 4 жыл бұрын
이 분 진짜 재밌게 설명함
@nomadcoders
@nomadcoders 4 жыл бұрын
Thanks for your support!!
@code_zero
@code_zero 4 жыл бұрын
그넘의 김치 ㅋㅋㅋ 이미 알고 있었지만서도 보안의 중요성을 다시 깨닫게 되는 좋은 영상.
@nomadcoders
@nomadcoders 4 жыл бұрын
I’m happy you like it!
@algorithm8359
@algorithm8359 2 жыл бұрын
항상 재미있게 보고있습니다! 궁금한점이 생겼어요! 1. db를 볼수있는 admin은 salt값도 볼수 있지 않을까요? salt와 rainbow 테이블을 이용하면 원문 비밀번호를 알아낼수 있을것같단 생각이 들어요.. 2. 해커가 rainbow table을 이용해 비밀번호와 salt가 결합된 원문을 찾을수 있지 않을까요? 그 이후 무작위 대입으로 salt를 분리할수 있지 않을까 하는 생각도 들어요..
@trustarMello
@trustarMello 4 жыл бұрын
무릎 탁!치는 강의였습니다. salt is 짜요
@nomadcoders
@nomadcoders 4 жыл бұрын
😬
@mugee8888
@mugee8888 4 жыл бұрын
감사합니다 :)
@nomadcoders
@nomadcoders 4 жыл бұрын
❤️❤️❤️
@seongjinkim5098
@seongjinkim5098 4 жыл бұрын
Don't forget to be happy, to be smiling, to eat Gimchi. 이 말이 갑자기 왜케 위로되지... ㅋㅋ 힘내고 happy coding 해야지. Thank you for another great video!
@nomadcoders
@nomadcoders 4 жыл бұрын
Happy coding! Thank you for watching!
@BlackFlameKOR
@BlackFlameKOR 2 жыл бұрын
오늘 정보처리기사 시험에 나왔어요 감사합니다 ㅎㅎ
@jiyoonpark582
@jiyoonpark582 4 жыл бұрын
(love)u ~thanks for good explanaiton
@alexbkf
@alexbkf 4 жыл бұрын
This is so awesome!
@nomadcoders
@nomadcoders 4 жыл бұрын
thanks for watching!
@WotanFinrod
@WotanFinrod 3 жыл бұрын
Altough I don't know why you speak english besides everything else is in another language, I really love your videos, thanks :D
@user-bx4dj7yx9v
@user-bx4dj7yx9v 6 күн бұрын
너무 좋은 영상 감사해요!! 근데 이 부분이 궁금한데 salt랑 같이 비밀번호가 저장되면 다음에 비번을 입력할 때 어떻게 해야하나요? 사용자가 지정한 비밀번호만 쓰면 salt부분이 자동입력되는 건가요??
@blueone6508
@blueone6508 4 жыл бұрын
이게 참된 컨텐츠죠! 이런 영상 만들어주셔서 정말 감사합니다 :D
@user-gl7go3kw9s
@user-gl7go3kw9s 4 жыл бұрын
메인 서버에서 비밀번호를 기준으로 해쉬값과 아웃풋 값이 실시간으로 바뀌어서 해킹 당하엿더라도 암호를 해제 하지 못하게 하는 방법은 없나요? 그러면 서버를 실시간 해킹 하지 않는 이상 데이터 유출만으론 못 털꺼 같은데 아 그러고보니 스팀이 저 솔트를 사용하고있던거엿군요 무슨 암호 같은거 꼭 메모해두라고 했엇는데
@hsjbg749
@hsjbg749 4 жыл бұрын
왜 우리 교수님들은 이렇게 재밌게 설명을 못하시는거얏
@nomadcoders
@nomadcoders 4 жыл бұрын
😬thank you for watching!
@iNakmj
@iNakmj 4 жыл бұрын
니콜라스! 언제 한번 Ransomware 에 대해서도 다루어 주실 수 있나요?
@lofipoem7866
@lofipoem7866 3 жыл бұрын
코딩도 잘 모르고 해킹도 잘모르는 일반인인데요 salt와 password가 같이 해쉬되는거면 rainbowtable을 여러번 돌리면 같은값이 비밀번호가 되고 이때의 비밀번호 보안 방법은 머가 있나요?
@feroce9316
@feroce9316 4 жыл бұрын
영상과 다른 질문이지만 궁금해서 질문합니다. 아이패드로 react native or flutter를 빌드하여 배포할수있습니까 ? 맥북을 사야할지 아이패드로 사야할지 너무 고민됩니다. 난 그저 빌드만 가능하면되는데..
@nomadcoders
@nomadcoders 4 жыл бұрын
You can't program on an iPad, if you want to be a developer you need a computer.
@98kimsungmin
@98kimsungmin 4 жыл бұрын
보안 굉장히 흥미로워요
@nomadcoders
@nomadcoders 4 жыл бұрын
Maybe I will make more videos about it!
@awesomebirds6055
@awesomebirds6055 4 жыл бұрын
해시함수는 진짜 많이 들어봤는데 이런 내용이었군요 ㄷㄷ 형 질문이 하나 있는데요, 내 비밀번호가 해시로 암호화되고, 그 암호화된 해시가 데이터베이스에 저장되면, 내가 다음번에 로그인할 때, 입력받은 값을 또 해싱해서 데이터베이스에 있는 값이랑 맞으면 로그인 되는 거잖아요. 그럼 salt를 추가하면 랜덤으로 추가된다고 했는데 나중에 내가 로그인 할 때 어떻게 데이터베이스에 있는 값이랑 대조하는거예요? 같은 값이면 추가되는 salt도 같은 값으로 추가되는건가요? 그럼 결국 시간이 지나면 또 다른 rainbow-salt table이 생기는거 아닌가요? 어쨌든 영상 항상 잘 보고 있습니다^^
@nomadcoders
@nomadcoders 4 жыл бұрын
The salt is stored on the DB, it does not change. Rainbow tables don't have the salt. and also the salt is different for every user!
@awesomebirds6055
@awesomebirds6055 4 жыл бұрын
@@nomadcoders Thank you for your answer!
@Yul_yul00
@Yul_yul00 4 жыл бұрын
굉장히 중요한 정보네요. 웹사이트를 만드는 사람이라면 최소한 알아야할 것들을 정리해줘서 감사합니다!
@nomadcoders
@nomadcoders 4 жыл бұрын
Thank you for watching!!
@Yul_yul00
@Yul_yul00 4 жыл бұрын
@@nomadcoders Thanks for your Info sharing!
@user-pl8oi8kf2p
@user-pl8oi8kf2p 4 жыл бұрын
니콜라스님. 그럼, 해쉬함수를 적용할 솔트는 랜덤하게 생성되지만 한번 생성하면 db에 변하지 않는고유값으로 저장되는건가요?? 그래서 솔트와 비밀번호를 해쉬함수를 통해 암호화하게되는건가요???
@nomadcoders
@nomadcoders 4 жыл бұрын
Correct!
@younghwanchae1422
@younghwanchae1422 4 жыл бұрын
Something I didn't realize that I always wanted to know about
@nomadcoders
@nomadcoders 4 жыл бұрын
thanks for watching!
@BO-GU-NI
@BO-GU-NI 2 жыл бұрын
레인보우 테이블을 돌려 솔트값까지 얻을 수는 없는건가요?? 랜덤한 값이여도 한번 정해지면 변하지 않는 값일태니까요
@user-nz5ic7qo1s
@user-nz5ic7qo1s 3 жыл бұрын
영상 재밌는
@4medouble
@4medouble 4 жыл бұрын
재밌어요
@nomadcoders
@nomadcoders 4 жыл бұрын
😬
@songmingi1102
@songmingi1102 4 жыл бұрын
좋은 영상 너무 감사합니다. 주제와 관계 있는지도 모르겠지만 Java HashMap의 원리에 대해서 설명해주실 수 있으신가요? 이 영상에서 말하는 Hash 함수와도 관련이 있을까요?
@nomadcoders
@nomadcoders 4 жыл бұрын
No, this is different from HashMap
@user-vf1tj3vg6s
@user-vf1tj3vg6s 4 жыл бұрын
키랑 값으로 이루어져있는데 읽고 쓸 때 키값에 해시를 돌려서 나온 주소에 해당 값을 저장하는 자료구조임
@Mono_Leon
@Mono_Leon 4 жыл бұрын
종이잘라서 설명하는거봐 ㅋㅋㅋ 너무 앙증맞다 ㅋㅋㅋ 갈수록 영상찍는 실력이 진화하시네요 근데 해쉬값을 입력값으로 변경하려면 어차피 salt값을 저장해둬야 하는거니 해커가 salt값을 알아버리면 그만이지 않을까요... 그래서 아직 보안이란게 발전중인건가
@dkdjsndj-fq8qi
@dkdjsndj-fq8qi 4 жыл бұрын
저도 이부분이 궁금해서 올려보려다가 다시 생각해봤는데요! 공격자가 DB를 탈취해 얻을수 있는 값이 입력값+salt를 해쉬화한 값 그리고 salt라고 가정할경우, 복호화할 방법은 브루트포스로 얻을수 있는 값에 해당 Salt를 같이 묶어 해쉬함수를 거친 값과 DB에 있는 값을 비교하는 방법밖에 없다는 생각이 들었습니다!
@nomadcoders
@nomadcoders 4 жыл бұрын
Well, if somebody has full access to your DB including the salt then that means the DB has been hacked in a bigger way. Salt is to protect against bruteforce and rainbow attacks, but if someone has full access to your DB you have bigger problems.
@Mono_Leon
@Mono_Leon 4 жыл бұрын
@@nomadcoders 감사합니다 보안이 완벽할 수 있다고 착각했나봐요
@user-lh6bs5nq1z
@user-lh6bs5nq1z 3 жыл бұрын
@@nomadcoders Does Right of accessing DB(=the admin's right) also be secured by Password like what you explain?
@user-tk9uj2sn7w
@user-tk9uj2sn7w 4 жыл бұрын
음 사용하는 방법에 대해서도 설명했으면 좋았으면 하는 마음에서... 계정과 솔트/해쉬값을 저장해두고, 입력한 비밀번호가 맞는지 체크할때는 패스워드-솔트로 해쉬값과 같은지만 비교해보면 됩니다. 그럼 맞는 패스워드라고 할 수 있는거죠! 왜냐면 같은 입력값(패스워드+솔트)에 대한 출력값(해쉬값)은 늘 같으니까요. 또한 비밀번호를 찾을 수는 없습니다. 해쉬펑션은 일방향함수이기 때문입니다. 요즘 웹사이트들에서 ‘패스워드 변경’이 사라지고 ‘다시 설정’만 있는 이유가 이 때문이죠. 보안 측면에서 조금 더 생각해본다면, 과거 패스워드(해쉬) 목록을 저장해두고 비밀번호 변경 시, 같은 해쉬 값이 나오는지 확인해서 이전에 사용하던 비밀번호를 다시 설정할 수 없게 할 수도 있겠지요.
@Lemur9009
@Lemur9009 4 жыл бұрын
솔트와 해쉬값을 저장한다고 하셨는데요. 결국 솔트만 추가로 알아내면 레인보우 테이블에서 알아낼 수 있는거 아닌가요?
@d213ghg2
@d213ghg2 4 жыл бұрын
@@Lemur9009 레인보우 테이블을 다시 만들어야 해서 매우 힘들어 집니다. 결국 해쉬암호는 한정된 경우의 수가 있고 그 경우의 수만큼 시도하면 비밀번호를 찾을 수 있습니다. 다만 시대에 맞게 해쉬 알고리즘이 점점 복잡해 지고 있죠. 이 속도를 컴퓨팅 성능이 초월한다면 보안은 뚫립니다. 창과 방패의 싸움이죠
@SeonghoAhn
@SeonghoAhn 4 жыл бұрын
@@Lemur9009 레인보우테이블이 솔트가 없는상태에서 미리 헤쉬로 만들어놓은건데, 솔트를 추가한다함은 레인보우테이블을 다시 새로만든다는 말이죠. 한마디로 걍 하나하나 조합해서 새로비교해야하는데 몇만년 걸릴듯합니다.
@Lemur9009
@Lemur9009 4 жыл бұрын
@하민 @seongho ahn 두 분 답변 감사합니다. 솔트는 개발할 때마다 다르게 설정할테니 레인보우테이블을 다시 만들어야 한다는 뜻이었군요!
@user-tk9uj2sn7w
@user-tk9uj2sn7w 4 жыл бұрын
답변 달아주신 모든 분들 감사합니다!
@sleepymerry
@sleepymerry Жыл бұрын
질문있는뎅 그럼 구글이나 카카오톡이나 페이스북이나 애플 계정으로 다른 홈페이지 연동 했을 때는 정보가 어떻게 처리되는건가염,,? 안전한건가염?
@thouxcv
@thouxcv 2 жыл бұрын
DoS나 Spoofing, Ping of Death 같은 보안관련쪽 영상 해주실 수 있나요? 요즘 여기저기서 보안 이슈 나와서 찾아보는데, 이런 공격법도 있다 라고 알려주시면 감사합니다. 그리고 시험칠때 Salt 나와서 손쉽게 맞췄습니다. 덕분에 합격했습니다.
@nicksean3407
@nicksean3407 4 жыл бұрын
솔트는 계정마다 새로 생성되서 각각 보관되는 건가요? 아니면 키 처럼 공통 문자열을 돌려 쓰는 건가요?
@nomadcoders
@nomadcoders 4 жыл бұрын
Salt can be a random number, or a UUID, or a random string. You crate a salt when the users creates an account or saves the password.
@lee50505223
@lee50505223 4 жыл бұрын
좋은영상 감사합니다 ㅎㅎ 한가지 질문이 있는데용 해쉬함수가 비번을 이상한 문자열로 바꿔 db에 저장하면 db에서는 그 이상한 문자열을 pw로 인식을 하는건데 그럼 그 이상한 문자열 전체를 복사해서 db에 해쉬함수가 한번 걸러낸걸로 인식시키면 로그인을 할 수 있는건가요?
@dkdjsndj-fq8qi
@dkdjsndj-fq8qi 4 жыл бұрын
단순히 DB에 올라가 있는 값과 비교하는 과정이 hash = 1 and pw=@@₩÷★=♥/&=★ 이런 식으로 되어 있다면 충분히 가능성이 있겠네요!
@nomadcoders
@nomadcoders 4 жыл бұрын
We hash the input for the user so even if you input the hash, we will hash the hash and the comparison won't work.
@lee50505223
@lee50505223 4 жыл бұрын
@@nomadcoders Then the database only accept the data from the hash? Can we override or do something to the server to accept the 'not hashed code' as hashed one?
@user-gg5or3mt1j
@user-gg5or3mt1j 2 жыл бұрын
궁금한정이 있습니다 레이보우테이블을 막기위해 랜덤한값을 같이 비밀번호로 만든다는 말이 즉 원래비밀번호+추가랜덤값가되는것 이면 레인보우테이블을 사용하면 원래비밀번호+추가랜던값이 나오게되는것 아닌가요??
@Vc2Bg8D88MOg
@Vc2Bg8D88MOg 4 жыл бұрын
해시 암호화는 사실상 SHA-3 빼고는 실제 해시충돌 또는 이론적 충돌이 발견되어서 깨지고 대부분 SHA-3를 사용중 이죠
@user-zb7fv4ir4t
@user-zb7fv4ir4t 4 жыл бұрын
해쉬함수 특징이 뭔가 트랜지스터 같네요 신기하규먼
@juhnnyb
@juhnnyb 2 жыл бұрын
안전한 암호를 만들고 관리하기 위한 팁이 있을까요? 써오던 암호가 여러번 털려서 바꿔야 하는데 어떻게 만들면 좋을까요?
@user-ii7jc8tp9e
@user-ii7jc8tp9e 4 жыл бұрын
감사합니다
@nomadcoders
@nomadcoders 4 жыл бұрын
❤️
@seungkey_mouse7037
@seungkey_mouse7037 4 жыл бұрын
This content is what i studied this semester! I think this video explains simple and easy about hash! Q. Would you like to make a video about digital forensic? I am interested in that field but it is hard to get information and explained in difficulty.. Help~~😥
@nomadcoders
@nomadcoders 4 жыл бұрын
I will try to! Thanks for the idea!
@user-jb2uu1qj4r
@user-jb2uu1qj4r 4 жыл бұрын
What do you think is the best thing for the people to do first to protect privacy from the pursuit of the Intelligence Agency, such as the NSA, GCHQ and NIS?
@nomadcoders
@nomadcoders 4 жыл бұрын
Use HTTPS, use your own server, don't use AWS or Heroku, don't use Social Login or Google Analytics.
@hhhsssjin
@hhhsssjin 4 жыл бұрын
Thanks always
@nomadcoders
@nomadcoders 4 жыл бұрын
you're welcome! thank you for watching!
@ojellotea
@ojellotea 4 жыл бұрын
감사감사
@w00hyun
@w00hyun 4 жыл бұрын
그러면 데이터베이스에 저장하는 값은 salt와 password를 함께 암호화한 값이 저장되는건가요?? 나중에 로그인 할 때 대조는 어떻게 하는지도 궁금합니당..
@nomadcoders
@nomadcoders 4 жыл бұрын
We store the Password Hash + the Salt on the DB
@MKS-ls1ke
@MKS-ls1ke 4 жыл бұрын
형 개쩌러
@user-ze4xw8vy5n
@user-ze4xw8vy5n 4 жыл бұрын
진짜 어러번 반전을 주네 여자분인줄 알았는데 남자였던거.. 시작하자마자 한국말 인사 ㅋㅋ 어떻게 한국쪽이랑 인연이 닿은건지 궁금
@user-lh6bs5nq1z
@user-lh6bs5nq1z 3 жыл бұрын
marriage
@user-ej6wc5cv9s
@user-ej6wc5cv9s 4 жыл бұрын
Awesome video
@nomadcoders
@nomadcoders 4 жыл бұрын
I'm happy you think so! Thank you for watching!
@raonlife
@raonlife 4 жыл бұрын
thank you so much.
@nomadcoders
@nomadcoders 4 жыл бұрын
You're welcome! thank you for watching!
@user-zy2nw4cs6t
@user-zy2nw4cs6t 4 жыл бұрын
Thank you for useful video. I have one question. salt save in DB. If hacker get the DB, and has rainbow table, can he know the password like before? (sorry I'm a beginner in programming and also in English)
@kuagdugi
@kuagdugi 4 жыл бұрын
약간 잡생각인 것 같긴 합니다만, 영상처럼 Salt가 6글자정도로 짧은 길이로 되어있다고 한다면 음.. 이런 방법은 불가할까요?? 예를 들어 설정한 비밀번호가 6자리고 Salt가 4자리면 총 10자리 문자열에 대한 Hash가 적용되는 것인데, 여기서 해당 10자리에 대한 정보를 Rainbow Table에서 얻을 수 있다면 임의로 길이를 줄이고 늘리고 해서 알아내는 건 불가할까요? 더 자세한 예시를 위해 추가 예시를 들자면 비밀번호 : 123456 Salt : 4#6& 1234564#6& To Hash 값이 서버에 저장. -그 시각 해커 저장된 Hash값을 Rainbow Table에서 찾음 -> '1234564#6&' 발견 -> 비밀번호 란에 문자열을 하나씩 줄여가며('하나씩 줄이기'말고 다른 꼼수를 쓸 수도 있다고 가정) 입력 1234564#6& 1234564#6 1234564# 1234564 123456 => Success -> 해커 : "LOL, I Got It" 이런 경우는 매우 어려운 일일까요..? 제가 Rainbow Table에 얼마나 많은 DB들이 있는지 아는 바가 없어서 이런 호기심을 만들어봤습니다.
@robin-rv8dl
@robin-rv8dl 4 жыл бұрын
레인보우 테이블은 정말 임의의 모든 조합에 대해 해쉬한 자료를 저장한게 아닙니다. 그렇게 하려면 대충 일개 개인따위가 가질 수 있는 용량이 아니거든요.(대충 개산해보니까 압축없이 보관하려면 794,568,949,760기가바이트 이상 필요하네요 ㅋ) 일부 간단한 조합(qwerty 같은거)의 해쉬만 가지고 있어서 님의 시나리오는 힘들겁니다. 게다가 해커는 암호+솔트의 길이를 알 수 없으니 더더욱 불가능하죠.
@krlion0731
@krlion0731 4 жыл бұрын
good news!
@user-iu9fi5es6y
@user-iu9fi5es6y 4 жыл бұрын
암호화 복호화 공부하다 알고리즘 몇개봤는데 멘붕이.. 수학공부가 필수군요
@nomadcoders
@nomadcoders 4 жыл бұрын
Lots of math required!
@Artemis1004
@Artemis1004 4 жыл бұрын
내가 하고싶은 아이디어가 있는데 기술자가 없어ㅠㅠ 존나 기발한거야!!!
@user-cc9zx4dc6y
@user-cc9zx4dc6y 4 жыл бұрын
좋은 영상 감사합니다! 궁금한게 있는데요~ salt 처리된 상태로 DB에 저장되면 로그인 할 때 비교는 어떻게 하나요? salt는 랜덤한 값이니까 그때그때 값이 달라지잖아요... 답변이나 링크 걸어주시면 감사하겠습니다!
@nomadcoders
@nomadcoders 4 жыл бұрын
You add the salt to the password hash and compare them, the salt is only generated once.
@angeltoledo9049
@angeltoledo9049 3 жыл бұрын
Hey bro, considera poner su títulos en inglés o español Jajaja me costó llegar a tu canal, es buenísimo
@dandan7022
@dandan7022 4 жыл бұрын
Nico형 그러면 웹 개발할때 DataBase에 항상 Hash값을 저장해야하는 건가요 ??
@nomadcoders
@nomadcoders 4 жыл бұрын
Yes, you save the Hash of the Password on the DB. Never the Password.
@user-kdjalkdsjfoiwef
@user-kdjalkdsjfoiwef 3 жыл бұрын
우와 계정 비밀번호를 보안을 위해 저렇게 하는구나 라고 알게 되었습니다. 서버쪽 지식이 없는 저에게 많은 도움이 되는 영사이였습니다. 감사합니다. 이제 키워드 직접 검색해서 어떻게 구현하는지는 찾아보면 되는건가요? ㅎㅎㅎ
@diamondhands2136
@diamondhands2136 4 жыл бұрын
형 영상 좀 더 자주 올려줘 찰싹(채찍)
@nomadcoders
@nomadcoders 4 жыл бұрын
I will try to! Thanks for your support!
5 Mistakes Beginners Make Learning to Code
7:36
노마드 코더 Nomad Coders
Рет қаралды 569 М.
Differences Between Cookies, Sessions and Tokens
11:45
노마드 코더 Nomad Coders
Рет қаралды 139 М.
마시멜로우로 체감되는 요즘 물가
00:20
진영민yeongmin
Рет қаралды 25 МЛН
Мы никогда не были так напуганы!
00:15
Аришнев
Рет қаралды 6 МЛН
DO YOU HAVE FRIENDS LIKE THIS?
00:17
dednahype
Рет қаралды 99 МЛН
Should You Update? Critical Backdoor In Linux Servers
10:01
노마드 코더 Nomad Coders
Рет қаралды 52 М.
Developers Compete To Create The Worst UIs
11:10
노마드 코더 Nomad Coders
Рет қаралды 48 М.
How Facebook tracks you using "cookies"
8:24
노마드 코더 Nomad Coders
Рет қаралды 54 М.
Simulating the Evolution of Rock, Paper, Scissors
15:00
Primer
Рет қаралды 520 М.
AI vs. Machine Learning vs. Deep Learning
7:46
노마드 코더 Nomad Coders
Рет қаралды 386 М.
How The Instagram Backend Handles 2 Billion Users
8:34
노마드 코더 Nomad Coders
Рет қаралды 87 М.
Difference between Library and Framework
7:00
노마드 코더 Nomad Coders
Рет қаралды 163 М.
Explain Git Like I'm Five
4:32
노마드 코더 Nomad Coders
Рет қаралды 512 М.
How One Change Transformed my Indie Game!
11:05
BenBonk
Рет қаралды 21 М.
마시멜로우로 체감되는 요즘 물가
00:20
진영민yeongmin
Рет қаралды 25 МЛН