Hashing and Password Storage

แชร์
ฝัง
  • เผยแพร่เมื่อ 5 ส.ค. 2024
  • explained like I'm five!
    -
    📌 Learn to code for free!
    en.nomadcoders.co

ความคิดเห็น • 317

  • @nomadcoders
    @nomadcoders  3 ปีที่แล้ว +3

    📌니콜라스와 코딩 공부하기
    nomadcoders.co
    -
    📌 Learn to code for free!
    en.nomadcoders.co

  • @user-ev9iv3rt4f
    @user-ev9iv3rt4f 4 ปีที่แล้ว +79

    와 종이로 설명하는거 완전좋아요 이해가 쏙쏙되네요 그렇잖아도 지금 정보보안 강의 듣는중인데ㅋㅋㅋ 재밌었습니다!!

  • @ableguyscrew2310
    @ableguyscrew2310 4 ปีที่แล้ว +81

    와 이번꺼 진짜 좋은 정보... ㄹㅇ 중요한 것!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +1

      꺄하- 고맙습니다~ ;)

  • @QuRareLugene
    @QuRareLugene 4 ปีที่แล้ว +38

    학교에서 파이썬 배우면서 hash 함수가 엄청 강력하다 어쩌다 라는 말 들었는데 salt라는 개념을 추가로 얻어 갑니다.
    매우 유익하네요^^

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thanks for watching!

  • @Nen4710
    @Nen4710 4 ปีที่แล้ว +12

    행정자치부 고지 2016 - 35
    ② 개인정보처리자는 비밀번호 및 바이오정보는 암호화하여 저장하여야 한다. 다만, 비밀번호를 저장하는 경우에는
    복호화되지 아니하도록 일방향 암호화하여 저장하여야 한다

  • @user-qy7dw5zy1m
    @user-qy7dw5zy1m 3 ปีที่แล้ว

    니꼬 강의 듣고 보러 왔어요!! 너무 이해 잘돼요 진짜 감사해요 헝

  • @qebj
    @qebj 4 ปีที่แล้ว

    보안에 대한걸 너무 쉽게 알려줘서 고마워요~! 더 알고싶어요~!

  • @user-mv8se2jx5e
    @user-mv8se2jx5e 2 ปีที่แล้ว

    와 설명 최고!!!🤩

  • @user-pf7ju2gu1l
    @user-pf7ju2gu1l 4 ปีที่แล้ว +1

    우와ㅋㅋㅋ 이번 영상 흥미돋네요! 오늘도 잘 봤어요😆

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      thank you for watching!

  • @user-et9hn6fw9z
    @user-et9hn6fw9z 4 ปีที่แล้ว +1

    알고 있는 내용이지만 이렇해 설명을 못함.
    암호화 물어볼때 알기 힘든 텍스트로 변환한다 정도로 설명하도 머리로는 이해하고 쓰기도 했는데 이렇해 쉽게 설명을 못했었습니다.
    정말 짱임^^

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thank you for watching! I'm happy you like my video!

  • @caramelo6154
    @caramelo6154 2 ปีที่แล้ว

    진짜 쉽고 직관적으로 설명하셨어요.

  • @user-sr4sb3yc9c
    @user-sr4sb3yc9c 3 ปีที่แล้ว

    과제하고 있었는데 정말 도움이 되었어요ㅜㅜ
    좋아요와 구독하고 갑니다

  • @user-er7qy5dw9d
    @user-er7qy5dw9d 4 ปีที่แล้ว +8

    이 분은 누구시길래 요런 정보를 재밌게 설명해주시는 거지?... 감사합니다 잘 보구 구독하고 가용

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +1

      thank you for your support!

  • @user-tp9ub3pq6w
    @user-tp9ub3pq6w 2 ปีที่แล้ว

    해시함수를 쉽게 설명해주셔서 감사드립니다!

  • @jeong3691
    @jeong3691 4 ปีที่แล้ว +1

    오늘도 감사합니다!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      thank you for watching!

  • @user-fe7vg3cz5w
    @user-fe7vg3cz5w 4 ปีที่แล้ว +3

    오늘도 고마워요! 니콜라스쟝! 보안 파트 많이 다뤄주심 좋겠어요!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thank you for watching I will make more videos about this!

  • @user-hw1jv6uv3p
    @user-hw1jv6uv3p 4 ปีที่แล้ว +1

    루비온레일즈는 devise gem으로!
    오늘도 유익한 강의 감사합니다
    김치는 매일 먹고 있어요 ㅋㅋㅋㅋㅋ

  • @박현서-f6r
    @박현서-f6r 4 ปีที่แล้ว +5

    솔트의 어원이 드러나는 표현도 이해되기 정말 좋았습니다!!~~

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +1

      happy you like it! thanks for watching!

  • @minubinu
    @minubinu 4 ปีที่แล้ว +1

    요즘 컨셉 너무 좋아요 니꼬라스 센세~🤩🤩🤩

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      You're welcome thank you so much for watching!

  • @aquawell
    @aquawell 4 ปีที่แล้ว +1

    짧고 굵고 유익한 내용 캄사함다!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thank you for watching!

  • @ifeellike
    @ifeellike 4 ปีที่แล้ว +1

    항상 좋은 정보 감사합니다

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      thank you for watching!

  • @woobbeee5449
    @woobbeee5449 4 ปีที่แล้ว +1

    오늘도 너무나 유익했습니다.

  • @user-xm1lx6dn8x
    @user-xm1lx6dn8x 4 ปีที่แล้ว +1

    오늘도 좋은 정보 잘보고 갑니다

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thanks for watching!

  • @pippi_longstocking
    @pippi_longstocking 4 ปีที่แล้ว +1

    여기에 대해 전혀 모르는 사람도 알기 쉽게 설명해주셨네요!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      i'm happy you like the explanation!

  • @icetea8ot
    @icetea8ot 3 ปีที่แล้ว

    Wow It's really helpful !!!👍👍 Thank you teacher 😁💚

  • @user-tk2he3nh7z
    @user-tk2he3nh7z 4 ปีที่แล้ว

    신기! 유익 정보 감사!

  • @user-ni2we6mk7g
    @user-ni2we6mk7g 4 ปีที่แล้ว +2

    처음봤는데 진짜 한번에 이해됐네요 좋은 동영상

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      thank you for watching!

  • @77I77I_
    @77I77I_ 3 ปีที่แล้ว

    솔트는 첨 알았네요 감사합니당!

  • @user-wp3kl5fd1d
    @user-wp3kl5fd1d 4 ปีที่แล้ว +1

    이해가 정말 잘됩니다!! 감사합니다

  • @hmnyari
    @hmnyari 4 ปีที่แล้ว

    와 항상 궁금하던건데 고마워요!!!! 😊

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thanks for watching!

  • @seiyonlee3044
    @seiyonlee3044 4 ปีที่แล้ว +3

    저도 오늘 이거 배웠는데 ㅎㅎ 다시 공부할 기회를 주셔서 감사합니다 ㅋㅋㅋ

  • @chickenbool6966
    @chickenbool6966 4 ปีที่แล้ว +2

    파이썬 sha256함수이용하는 방식밖에 생각을 못했었는데 salt라는 개념을 알고나니 나중에 유용하게 쓸 수 있을 것 같네요. 항상 잘 보고, 좋아요 누르고 있습니다.

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +1

      Thanks for watching! 😬

  • @attachoo
    @attachoo 4 ปีที่แล้ว +1

    great teacher 👍 it was so easy to understand

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      You're welcome! I'm glad you got it!

  • @seongjinkim5098
    @seongjinkim5098 4 ปีที่แล้ว +5

    Don't forget to be happy, to be smiling, to eat Gimchi.
    이 말이 갑자기 왜케 위로되지... ㅋㅋ
    힘내고 happy coding 해야지.
    Thank you for another great video!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +2

      Happy coding! Thank you for watching!

  • @user-fe9wd9pl3i
    @user-fe9wd9pl3i 4 ปีที่แล้ว +1

    아 재밌어요 ㅎㅎ 굿굿!!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thanks for watching!

  • @user-nk9fx2lw4u
    @user-nk9fx2lw4u 4 ปีที่แล้ว

    엄청난 영상!

  • @user-ys7kb4iw4k
    @user-ys7kb4iw4k 4 ปีที่แล้ว +1

    넘 나 매력적~ 감사해요~

  • @user-gy5wc8su9l
    @user-gy5wc8su9l 3 ปีที่แล้ว

    알려주셔서 감사합니다 !

  • @WotanFinrod
    @WotanFinrod 3 ปีที่แล้ว

    Altough I don't know why you speak english besides everything else is in another language, I really love your videos, thanks :D

  • @iNakmj
    @iNakmj 4 ปีที่แล้ว +1

    니콜라스! 언제 한번 Ransomware 에 대해서도 다루어 주실 수 있나요?

  • @blueone6508
    @blueone6508 4 ปีที่แล้ว +2

    이게 참된 컨텐츠죠! 이런 영상 만들어주셔서 정말 감사합니다 :D

  • @code_zero
    @code_zero 4 ปีที่แล้ว +2

    그넘의 김치 ㅋㅋㅋ 이미 알고 있었지만서도 보안의 중요성을 다시 깨닫게 되는 좋은 영상.

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      I’m happy you like it!

  • @woo-kiki
    @woo-kiki 4 ปีที่แล้ว +1

    좋은 정보 잘 보고 갑니다 ^ㅡ^

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      thank you for watching!

  • @GlobalYoung7
    @GlobalYoung7 ปีที่แล้ว

    감사합니다 😊

  • @kindcode
    @kindcode 4 ปีที่แล้ว +2

    진짜 꿀팁 감사감사!! 디비에 비번 쌩으로 저장할때마다 가슴이 아팟는데...

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thanks for watching!!!

  • @algorithm8359
    @algorithm8359 2 ปีที่แล้ว

    항상 재미있게 보고있습니다!
    궁금한점이 생겼어요!
    1. db를 볼수있는 admin은 salt값도 볼수 있지 않을까요? salt와 rainbow 테이블을 이용하면 원문 비밀번호를 알아낼수 있을것같단 생각이 들어요..
    2. 해커가 rainbow table을 이용해 비밀번호와 salt가 결합된 원문을 찾을수 있지 않을까요? 그 이후 무작위 대입으로 salt를 분리할수 있지 않을까 하는 생각도 들어요..

  • @hsjbg749
    @hsjbg749 4 ปีที่แล้ว +18

    왜 우리 교수님들은 이렇게 재밌게 설명을 못하시는거얏

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      😬thank you for watching!

  • @JH_0639
    @JH_0639 4 ปีที่แล้ว

    진짜 재밌다 ㅋㅋㅋ

  • @scl144
    @scl144 4 ปีที่แล้ว +1

    감사합니다. 잘 배우고 가요

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thank you for watching! 💖

  • @harveyk1986
    @harveyk1986 4 ปีที่แล้ว +1

    Bro. 감사! very useful video!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thanks for watching brother.

  • @Mono_Leon
    @Mono_Leon 4 ปีที่แล้ว +3

    종이잘라서 설명하는거봐 ㅋㅋㅋ 너무 앙증맞다 ㅋㅋㅋ 갈수록 영상찍는 실력이 진화하시네요
    근데 해쉬값을 입력값으로 변경하려면 어차피 salt값을 저장해둬야 하는거니 해커가 salt값을 알아버리면 그만이지 않을까요... 그래서 아직 보안이란게 발전중인건가

    • @dkdjsndj-fq8qi
      @dkdjsndj-fq8qi 4 ปีที่แล้ว

      저도 이부분이 궁금해서 올려보려다가 다시 생각해봤는데요! 공격자가 DB를 탈취해 얻을수 있는 값이 입력값+salt를 해쉬화한 값 그리고 salt라고 가정할경우, 복호화할 방법은 브루트포스로 얻을수 있는 값에 해당 Salt를 같이 묶어 해쉬함수를 거친 값과 DB에 있는 값을 비교하는 방법밖에 없다는 생각이 들었습니다!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +3

      Well, if somebody has full access to your DB including the salt then that means the DB has been hacked in a bigger way.
      Salt is to protect against bruteforce and rainbow attacks, but if someone has full access to your DB you have bigger problems.

    • @Mono_Leon
      @Mono_Leon 4 ปีที่แล้ว

      @@nomadcoders 감사합니다 보안이 완벽할 수 있다고 착각했나봐요

    • @user-lh6bs5nq1z
      @user-lh6bs5nq1z 3 ปีที่แล้ว

      @@nomadcoders Does Right of accessing DB(=the admin's right) also be secured by Password like what you explain?

  • @alexbkf
    @alexbkf 4 ปีที่แล้ว +2

    This is so awesome!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      thanks for watching!

  • @wtac
    @wtac 3 ปีที่แล้ว

    ㄹㅇ 유익하다

  • @user-tk9uj2sn7w
    @user-tk9uj2sn7w 4 ปีที่แล้ว +64

    음 사용하는 방법에 대해서도 설명했으면 좋았으면 하는 마음에서...
    계정과 솔트/해쉬값을 저장해두고, 입력한 비밀번호가 맞는지 체크할때는 패스워드-솔트로 해쉬값과 같은지만 비교해보면 됩니다. 그럼 맞는 패스워드라고 할 수 있는거죠! 왜냐면 같은 입력값(패스워드+솔트)에 대한 출력값(해쉬값)은 늘 같으니까요.
    또한 비밀번호를 찾을 수는 없습니다. 해쉬펑션은 일방향함수이기 때문입니다. 요즘 웹사이트들에서 ‘패스워드 변경’이 사라지고 ‘다시 설정’만 있는 이유가 이 때문이죠.
    보안 측면에서 조금 더 생각해본다면, 과거 패스워드(해쉬) 목록을 저장해두고 비밀번호 변경 시, 같은 해쉬 값이 나오는지 확인해서 이전에 사용하던 비밀번호를 다시 설정할 수 없게 할 수도 있겠지요.

    • @Lemur9009
      @Lemur9009 4 ปีที่แล้ว +4

      솔트와 해쉬값을 저장한다고 하셨는데요. 결국 솔트만 추가로 알아내면 레인보우 테이블에서 알아낼 수 있는거 아닌가요?

    • @d213ghg2
      @d213ghg2 4 ปีที่แล้ว +14

      @@Lemur9009 레인보우 테이블을 다시 만들어야 해서 매우 힘들어 집니다. 결국 해쉬암호는 한정된 경우의 수가 있고 그 경우의 수만큼 시도하면 비밀번호를 찾을 수 있습니다. 다만 시대에 맞게 해쉬 알고리즘이 점점 복잡해 지고 있죠. 이 속도를 컴퓨팅 성능이 초월한다면 보안은 뚫립니다. 창과 방패의 싸움이죠

    • @SeonghoAhn
      @SeonghoAhn 4 ปีที่แล้ว +9

      @@Lemur9009 레인보우테이블이 솔트가 없는상태에서 미리 헤쉬로 만들어놓은건데, 솔트를 추가한다함은 레인보우테이블을 다시 새로만든다는 말이죠.
      한마디로 걍 하나하나 조합해서 새로비교해야하는데 몇만년 걸릴듯합니다.

    • @Lemur9009
      @Lemur9009 4 ปีที่แล้ว +3

      @하민 @seongho ahn
      두 분 답변 감사합니다.
      솔트는 개발할 때마다 다르게 설정할테니 레인보우테이블을 다시 만들어야 한다는 뜻이었군요!

    • @user-tk9uj2sn7w
      @user-tk9uj2sn7w 4 ปีที่แล้ว

      답변 달아주신 모든 분들 감사합니다!

  • @Yul_yul00
    @Yul_yul00 4 ปีที่แล้ว

    굉장히 중요한 정보네요. 웹사이트를 만드는 사람이라면 최소한 알아야할 것들을 정리해줘서 감사합니다!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thank you for watching!!

    • @Yul_yul00
      @Yul_yul00 4 ปีที่แล้ว

      @@nomadcoders Thanks for your Info sharing!

  • @trustarMello
    @trustarMello 4 ปีที่แล้ว

    무릎 탁!치는 강의였습니다.
    salt is 짜요

  • @ade8391
    @ade8391 4 ปีที่แล้ว

    이 분 진짜 재밌게 설명함

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Thanks for your support!!

  • @BlackFlameKOR
    @BlackFlameKOR 3 ปีที่แล้ว

    오늘 정보처리기사 시험에 나왔어요 감사합니다 ㅎㅎ

  • @thouxcv
    @thouxcv 2 ปีที่แล้ว

    DoS나 Spoofing, Ping of Death 같은 보안관련쪽 영상 해주실 수 있나요? 요즘 여기저기서 보안 이슈 나와서 찾아보는데, 이런 공격법도 있다 라고 알려주시면 감사합니다. 그리고 시험칠때 Salt 나와서 손쉽게 맞췄습니다. 덕분에 합격했습니다.

  • @smchoi7969
    @smchoi7969 4 ปีที่แล้ว

    솔트를 넣어서 해쉬값 복잡하게 하는게 재밌네요 저 솔트값이 아무 위치에나 끼워넣을수 있다면 더 재밌을듯 한데요 가능하려나요 ㅎㅎ

  • @mugee8888
    @mugee8888 4 ปีที่แล้ว +2

    감사합니다 :)

  • @user-kdjalkdsjfoiwef
    @user-kdjalkdsjfoiwef 3 ปีที่แล้ว

    우와 계정 비밀번호를 보안을 위해 저렇게 하는구나 라고 알게 되었습니다. 서버쪽 지식이 없는 저에게 많은 도움이 되는 영사이였습니다. 감사합니다. 이제 키워드 직접 검색해서 어떻게 구현하는지는 찾아보면 되는건가요? ㅎㅎㅎ

  • @jiyoonpark582
    @jiyoonpark582 4 ปีที่แล้ว

    (love)u ~thanks for good explanaiton

  • @henu7717
    @henu7717 4 ปีที่แล้ว +2

    가끔 MySQL에서 제공하는 PASSWORD 함수를 가지고 비밀번호를 암호화 하는 경우가 있던데,
    입력정보를 일방향으로 암호화해서 저장하는 측면에서는 좋아보이지만, '레인보우 테이블'을 가지고 있다면 취약한 방법이 아닐수 없겠네요.
    한편으로는 'PASSWORD 함수는 암호화가 아니다'라는 이야기도 있더라구요!
    (코딩 초보자라 정확하지 않을 수 있습니다..!)

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +2

      !! This is why we need Salt!

  • @user-ze4xw8vy5n
    @user-ze4xw8vy5n 4 ปีที่แล้ว +9

    진짜 어러번 반전을 주네
    여자분인줄 알았는데 남자였던거..
    시작하자마자 한국말 인사 ㅋㅋ
    어떻게 한국쪽이랑 인연이 닿은건지 궁금

  • @user-bx4dj7yx9v
    @user-bx4dj7yx9v 28 วันที่ผ่านมา

    너무 좋은 영상 감사해요!! 근데 이 부분이 궁금한데 salt랑 같이 비밀번호가 저장되면 다음에 비번을 입력할 때 어떻게 해야하나요? 사용자가 지정한 비밀번호만 쓰면 salt부분이 자동입력되는 건가요??

  • @juhnnyb
    @juhnnyb 2 ปีที่แล้ว

    안전한 암호를 만들고 관리하기 위한 팁이 있을까요? 써오던 암호가 여러번 털려서 바꿔야 하는데 어떻게 만들면 좋을까요?

  • @Vc2Bg8D88MOg
    @Vc2Bg8D88MOg 4 ปีที่แล้ว +1

    해시 암호화는 사실상 SHA-3 빼고는 실제 해시충돌 또는 이론적 충돌이 발견되어서 깨지고 대부분 SHA-3를 사용중 이죠

  • @songmingi1102
    @songmingi1102 4 ปีที่แล้ว +1

    좋은 영상 너무 감사합니다. 주제와 관계 있는지도 모르겠지만 Java HashMap의 원리에 대해서 설명해주실 수 있으신가요? 이 영상에서 말하는 Hash 함수와도 관련이 있을까요?

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      No, this is different from HashMap

    • @user-vf1tj3vg6s
      @user-vf1tj3vg6s 4 ปีที่แล้ว

      키랑 값으로 이루어져있는데 읽고 쓸 때 키값에 해시를 돌려서 나온 주소에 해당 값을 저장하는 자료구조임

  • @user-fz5me9uh7d
    @user-fz5me9uh7d 12 วันที่ผ่านมา

    유저 테이블에 password_salt 컬럼이 왜 있는지 몰랐는데
    그런 이유였군!!!
    너무 감사합니다.

  • @SQRT9824
    @SQRT9824 4 ปีที่แล้ว +1

    보안쪽 공부에 관해 뭐부터 시작해야 하는지와 공부 방향에 대해 설명해주실 수 있나요? 항상 영상 잘 보고 있습니다!

    • @dkdjsndj-fq8qi
      @dkdjsndj-fq8qi 4 ปีที่แล้ว +3

      제 기준에서 도움이 될까 댓글 남깁니다! 저는 현재 보안관련 학과에서 재학중인 학부생입니다. 기본 2학년때까지 커리큘럼은 일반 컴공과 비슷한것 같아요. C, java, web 등 일반적인걸 먼저 습득한 뒤, BOF나 web hacking으로 먼저 해킹에 대한 재미를 들이고 더 나아가 방어하는 기법, 스스로 웹이나 앱을 만들어서 해당 방어기법들을 실제 적용해보기도 하구요! 암호학을 따로 배우기도 합니다만.. 이쪽 길로 파는것이 아니라면 기초 지식만 얻고 가는것 같아요.. 이정도까지 진행되고 나면 스스로 여러 매체를 통해 공부해나가는 방향을 얻으실수 있을것 같아요!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Everything that 지강민 said plus learn Kali Linux and about protocols. TCP/IP, UPD, TSL etc.

    • @dkdjsndj-fq8qi
      @dkdjsndj-fq8qi 4 ปีที่แล้ว

      노마드님이 말씀해주신것처럼 저도 os도 배우고 네트워크 관련 수업들도 들었습니다!

    • @SQRT9824
      @SQRT9824 4 ปีที่แล้ว

      늦게봤네요 감사합니다!

  • @younghwanchae1422
    @younghwanchae1422 4 ปีที่แล้ว +3

    Something I didn't realize that I always wanted to know about

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      thanks for watching!

  • @98kimsungmin
    @98kimsungmin 4 ปีที่แล้ว +1

    보안 굉장히 흥미로워요

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Maybe I will make more videos about it!

  • @angeltoledo9049
    @angeltoledo9049 3 ปีที่แล้ว

    Hey bro, considera poner su títulos en inglés o español Jajaja me costó llegar a tu canal, es buenísimo

  • @user-zy2nw4cs6t
    @user-zy2nw4cs6t 4 ปีที่แล้ว

    Thank you for useful video. I have one question. salt save in DB. If hacker get the DB, and has rainbow table, can he know the password like before?
    (sorry I'm a beginner in programming and also in English)

  • @BO-GU-NI
    @BO-GU-NI 2 ปีที่แล้ว

    레인보우 테이블을 돌려 솔트값까지 얻을 수는 없는건가요??
    랜덤한 값이여도 한번 정해지면 변하지 않는 값일태니까요

  • @user-zb7fv4ir4t
    @user-zb7fv4ir4t 4 ปีที่แล้ว

    해쉬함수 특징이 뭔가 트랜지스터 같네요 신기하규먼

  • @Silvercat01
    @Silvercat01 4 ปีที่แล้ว +1

    보안하면 또 Rust lang이죵!
    Rust에 대해서 설명해주실수 있나요?

  • @user-gg5or3mt1j
    @user-gg5or3mt1j 2 ปีที่แล้ว

    궁금한정이 있습니다 레이보우테이블을 막기위해 랜덤한값을 같이 비밀번호로 만든다는 말이 즉 원래비밀번호+추가랜덤값가되는것 이면 레인보우테이블을 사용하면 원래비밀번호+추가랜던값이 나오게되는것 아닌가요??

  • @user-vm2kq1fu1i
    @user-vm2kq1fu1i 4 ปีที่แล้ว +2

    와 정말 잘 이해되었어요!!
    실제로 Hash 함수가 어떻게 프로그램 코드로 작성되는지 알고 싶은 데
    구글에 치면 다 나와있으니 물어볼 필요 없겠죵?

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +1

      Check out the source of Bcrypt! It's really nice!

    • @user-vm2kq1fu1i
      @user-vm2kq1fu1i 4 ปีที่แล้ว +1

      @@nomadcoders 감사합니다! 덕분에 길을 찾았어요!!

  • @seungkey_mouse7037
    @seungkey_mouse7037 4 ปีที่แล้ว +7

    This content is what i studied this semester! I think this video explains simple and easy about hash!
    Q. Would you like to make a video about digital forensic? I am interested in that field but it is hard to get information and explained in difficulty.. Help~~😥

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +3

      I will try to! Thanks for the idea!

  • @myede
    @myede ปีที่แล้ว

    해시는 그냥 몇백자리 숫자와 영어를 랜덤으로 정하고 그 랜덤값을 고정하는건가요

  • @TKJFTKJF
    @TKJFTKJF 4 ปีที่แล้ว

    그러면 salt는 각자 컴퓨터에 쿠키로 저장되는 건가요? 아니면 다른 곳에 데이터가 남아있나요

  • @sleepymerry
    @sleepymerry ปีที่แล้ว

    질문있는뎅 그럼 구글이나 카카오톡이나 페이스북이나 애플 계정으로 다른 홈페이지 연동 했을 때는 정보가 어떻게 처리되는건가염,,? 안전한건가염?

  • @user-rw6ji1nj3o
    @user-rw6ji1nj3o 4 ปีที่แล้ว

    정말 궁금한게 있는데 안드로이드에서 구동되는 컴파일러가 현재 있나요?
    (단순한 시뮬레이터라도 ㄱㅊ해요)

  • @user-nz5ic7qo1s
    @user-nz5ic7qo1s 3 ปีที่แล้ว

    영상 재밌는

  • @4medouble
    @4medouble 4 ปีที่แล้ว

    재밌어요

  • @do-john
    @do-john 4 ปีที่แล้ว +2

    Can I ask for salt? if user has set password by salt, how to check password in program? I don't understand salt..every user and sever(or program) have each unique random value by processed salt?

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      You don't ask the user for a salt. You save the salt on the DB!

  • @hhhsssjin
    @hhhsssjin 4 ปีที่แล้ว +1

    Thanks always

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      you're welcome! thank you for watching!

  • @nicksean3407
    @nicksean3407 4 ปีที่แล้ว +1

    솔트는 계정마다 새로 생성되서 각각 보관되는 건가요? 아니면 키 처럼 공통 문자열을 돌려 쓰는 건가요?

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Salt can be a random number, or a UUID, or a random string. You crate a salt when the users creates an account or saves the password.

  • @user-cc9zx4dc6y
    @user-cc9zx4dc6y 4 ปีที่แล้ว

    좋은 영상 감사합니다! 궁금한게 있는데요~
    salt 처리된 상태로 DB에 저장되면 로그인 할 때 비교는 어떻게 하나요? salt는 랜덤한 값이니까 그때그때 값이 달라지잖아요... 답변이나 링크 걸어주시면 감사하겠습니다!

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      You add the salt to the password hash and compare them, the salt is only generated once.

  • @feroce9316
    @feroce9316 4 ปีที่แล้ว +1

    영상과 다른 질문이지만 궁금해서 질문합니다.
    아이패드로 react native or flutter를 빌드하여 배포할수있습니까 ?
    맥북을 사야할지 아이패드로 사야할지 너무 고민됩니다.
    난 그저 빌드만 가능하면되는데..

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      You can't program on an iPad, if you want to be a developer you need a computer.

  • @awesomebirds6055
    @awesomebirds6055 4 ปีที่แล้ว +1

    해시함수는 진짜 많이 들어봤는데 이런 내용이었군요 ㄷㄷ
    형 질문이 하나 있는데요, 내 비밀번호가 해시로 암호화되고, 그 암호화된 해시가 데이터베이스에 저장되면,
    내가 다음번에 로그인할 때, 입력받은 값을 또 해싱해서 데이터베이스에 있는 값이랑 맞으면 로그인 되는 거잖아요.
    그럼 salt를 추가하면 랜덤으로 추가된다고 했는데 나중에 내가 로그인 할 때 어떻게 데이터베이스에 있는 값이랑 대조하는거예요?
    같은 값이면 추가되는 salt도 같은 값으로 추가되는건가요? 그럼 결국 시간이 지나면 또 다른 rainbow-salt table이 생기는거 아닌가요?
    어쨌든 영상 항상 잘 보고 있습니다^^

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +1

      The salt is stored on the DB, it does not change.
      Rainbow tables don't have the salt. and also the salt is different for every user!

    • @awesomebirds6055
      @awesomebirds6055 4 ปีที่แล้ว

      @@nomadcoders Thank you for your answer!

  • @user-pl8oi8kf2p
    @user-pl8oi8kf2p 4 ปีที่แล้ว +1

    니콜라스님.
    그럼, 해쉬함수를 적용할 솔트는 랜덤하게 생성되지만 한번 생성하면 db에 변하지 않는고유값으로 저장되는건가요??
    그래서 솔트와 비밀번호를 해쉬함수를 통해 암호화하게되는건가요???

  • @archiroz
    @archiroz 4 ปีที่แล้ว +3

    유저 입장에서 제가 비밀번호 만드는 방법
    1. 나만의 고정된 패턴: "!q2w3e"
    2.사이트의 주소에서 따오기: ex) google.com 뒤에서 거꾸로 3글자 elg or 2,3번째 글자 가져오기 (처음은 대문자) Oo
    3. 1번 2번은 조합하기 : elg!q2w3e .... !q2w3eOo ....
    4. 다른 사이트에 적용 : rev!q2w3e:네이버 ... mar!q2w3e:인스타.... koo!q2w3e:페이스북
    이런식으로 나만이 아는 비밀번호 생성법을 가지면 모든 사이트의 비번이 다르게 되죠
    보통 비밀번호 하나로 돌려 쓰기 때문에 한 군대가 털리면 모든 사이트가 노출될 뿐만 아니라 일일이 다른 바밀번호로 바꾸는 과정도 고역이라 저는 이런 방식을 씁니다.

  • @lofipoem7866
    @lofipoem7866 3 ปีที่แล้ว

    코딩도 잘 모르고 해킹도 잘모르는 일반인인데요
    salt와 password가 같이 해쉬되는거면 rainbowtable을 여러번 돌리면 같은값이 비밀번호가 되고
    이때의 비밀번호 보안 방법은 머가 있나요?

  • @dandan7022
    @dandan7022 4 ปีที่แล้ว +1

    Nico형 그러면 웹 개발할때 DataBase에 항상 Hash값을 저장해야하는 건가요 ??

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      Yes, you save the Hash of the Password on the DB. Never the Password.

  • @w00hyun
    @w00hyun 4 ปีที่แล้ว +1

    그러면 데이터베이스에 저장하는 값은 salt와 password를 함께 암호화한 값이 저장되는건가요??
    나중에 로그인 할 때 대조는 어떻게 하는지도 궁금합니당..

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว +2

      We store the Password Hash + the Salt on the DB

  • @Artemis1004
    @Artemis1004 4 ปีที่แล้ว

    내가 하고싶은 아이디어가 있는데 기술자가 없어ㅠㅠ
    존나 기발한거야!!!

  • @raonlife
    @raonlife 4 ปีที่แล้ว +1

    thank you so much.

    • @nomadcoders
      @nomadcoders  4 ปีที่แล้ว

      You're welcome! thank you for watching!