- 제주도
- 축복렌즈
- 도쿄
- 650d
- 시청
- 우리fisa
- 여행
- 축복이
- fdr-x3000
- 건담
- 우리에프아이에스
- 군산
- Python
- 우리fis아카데미
- 글로벌소프트웨어캠퍼스
- ai_엔지니어링
- 수요미식회
- 오사카
- CS231n
- 대만여행
- k-디지털트레이닝
- 해리포터
- 맛집
- 대만
- 사진
- 카페
- 17-55
- 전주
- 전시
- SQL
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Today
- Total
브렌쏭의 Veritas_Garage
서버 분할, 눈물의 쇼 - 그리고 로그인의 역사 본문
https://brunch.co.kr/@jehovah/20
https://sanghun219.tistory.com/22
https://d2.naver.com/helloworld/206816
https://d2.naver.com/search?keyword=%EB%B6%84%EC%82%B0&sort=
수직/수평 분할, 파티셔닝 (샤딩)
https://3dmpengines.tistory.com/1913
해쉬, 암호화
https://d2.naver.com/helloworld/24942
https://d2.naver.com/helloworld/318732
https://d2.naver.com/helloworld/1336
1. 암호화
암호화의 두가지 방식은 단방향 암호화 (hash), 양방향 암호화 (encrypt) 가 있다
1-1. 단방향 암호화
암호화를 하고 복호화가 불가능하다. 한쪽 방향으로만 암호화가 되고, 같은 값을 암호화 한다면 그 값은 늘 같다
2-1. 양방향 암호화
키를 가지고 있다면 암호화된 값을 다시 복호화 하여 원래 값을 알아낼 수 있다.
2. 로그인에는 단방향 암호화를 쓴다
데이터 베이스가 본디 유저가 사용하는 암호의 원래 값을 알고 있을 필요가 없고, 같은 값이라는 점만 기억하면 되기 때문에, 해시를 이용한다. 대용량 파일의 체크섬을 확인할 때 쓰기도 한다. 본래 파일의 모습과 조금만 달라졌어도 전혀 다른 값이 나오기 때문이다.
https://namu.wiki/w/%ED%95%B4%EC%8B%9C
재미있다. 자료구조에도 적용된단 것은 소름돋는다.....
2-1. 양방향 암호화는 왜
아무리 잘 지키고 있더라도, 한번 뚫리면 눈사태다. 보통 같은 비밀번호를 돌려쓰는 경우도 있기 때문에 저런 사이트에서 비밀번호가 유출되면 그냥 끝장아닌가,
3. 우연히 같은 결과가 나와버리는 경우..?
있다. 해시 충돌은 필연적...이라기 보다는 사이즈의 문제인데, 최대한 안나오게 하면 된다.
4. 해시는 못뚫는거임?
그냥 브루트 포스로 냅다 꽂아버리거나, 예상 데이터를 추려서 일일히 대조하는 식의 레인보우 테이블 전략을 쓰면 뚫리긴 한다. 그럼 어떻게 할까. 그럼 해시를 더 복잡하고 길게 만들면 된다. 해싱으로 일정 길이가 넘어가면 뭐 한도 끝도 없지. 비트코인 같은 것도 그냥 이 해시가 더럽게 길어서 뚫을 수가 없는 것이다.
5. 뭘로 함
bCrypt 를 자주 쓴다 카더라.
'[Project_하다] > [Project_공부]' 카테고리의 다른 글
백엔드, 이미지를 업로드 (0) | 2022.04.14 |
---|---|
CORS, 웹의 신호등 (0) | 2022.04.12 |
Cloud, 디지털 피안 (0) | 2022.04.11 |
소셜 로그인 : Social Login with Single Sign On ( SSO ) (0) | 2022.04.08 |
셀프콜백, 무한동력, 재귀함수 (0) | 2022.04.08 |
문맥이 너무해 (0) | 2022.04.07 |
Storage : 쿠키, 세션 & 로컬 (0) | 2022.04.07 |