Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- sql-mappler
- SystemCall
- strict stubbing
- 프로세스
- task_struct
- FunctionalInterface
- rainbow table
- django-crontab
- OS
- functional interface
- 문자열 리터럴
- none이미지
- 운영체제
- 롬복주의점
- custom annotation
- 도커
- spring-data-jpa
- ReflectUtils
- hiberbate
- 문자열 불변성
- 쓰레드 라이브러리
- 함수형 인터페이스
- @Header
- Thread Library
- AOP
- python-socketio
- Process
- java.util.function
- Thread Multiplexing
- Spring
Archives
- Today
- Total
목록Salt (1)
JH's Develog
[Spring Security] Bcrypt의 salt는 어디에 저장될까?
Spring Security의 PasswordEncoder를 공부하며 든 궁금증을 정리합니다. 암호화 해시함수는 단방향 알고리즘이기 때문에 해시값으로 저장된 비밀번호를 역으로 계산해서 원래의 암호를 알아내는 것은 불가능하며, 로그인을 할때는 입력받은 값을 같은 해시함수에 넣어 결과값을 얻고 이 값과 같은 값이 데이터베이스에 있는지 확인함으로써 로그인을 처리합니다. 하지만 이런 방식 또한 취약점이 있는데 바로 입력 가능한 모든 문자열 조합을 해시함수에 넣어서 결과를 저장한 테이블인 Rainbow Table을 사용하여, 탈취한 암호값을 일일이 대조하여 비밀번호를 알아내는 방식의 브루트 포스 공격이 가능하다는 점 입니다. 그래서 현대의 암호화 해시함수에서는 입력값에 랜덤으로 생성한 값(이를 salt라고 합니다..
Spring
2022. 1. 31. 21:50