β» μ΄ μΉ΄ν κ³ λ¦¬μ κΈλ€μ knu JY.Lee κ΅μλμ <μ 보보νΈλ‘ > μμ μ λ£κ³ λλ¦λλ‘ νμκ° μ 리ν κΈμ λλ€.
β» λΆμ‘±ν μ€λͺ μ΄ μκ±°λ, μλͺ» μκ³ μμ±ν λΆλΆμ΄ 보μΈλ€λ©΄ νΈνκ² λκΈλ‘ μλ €μ£Όμλ©΄ μ λ§ κ°μ¬νκ² μ΅λλ€π

1. Types of Authentication
Authentication(μΈμ¦) vs. Authorization(κΆν λΆμ¬):
- μΈμ¦(Authentication): μ¬μ©μκ° μμ μ΄ λꡬλΌκ³ μ£Όμ₯νλ μ¬λμΈμ§λ₯Ό νμΈνλ κ³Όμ μ λλ€. μ¦, "λΉμ μ΄ λꡬλΌκ³ μ£Όμ₯νλ μ¬λμ΄ λ§μ΅λκΉ?"λΌλ μ§λ¬Έμ λ΅νλ κ³Όμ μ λλ€.

- κΆν λΆμ¬(Authorization): μ¬μ©μκ° μμμ μ κ·Όν κΆνμ΄ μλμ§λ₯Ό κ²°μ νλ κ³Όμ μ λλ€. μ¦, "λΉμ μ΄ μμ²ν μμ μ μνν κΆνμ΄ μμ΅λκΉ?"λΌλ μ§λ¬Έμ λ΅νλ λ¨κ³μ λλ€.
- μΈμ¦κ³Ό κΆν λΆμ¬λ 보μμμ μλ‘ λ€λ₯Έ μ€μν μν μ ν©λλ€. (μ΄λ² μ₯μμλ Authenticationμ λν΄μ, λ€μ μ₯μμλ Authorizationμ λν΄μ λ°°μλ΄ μλ€.)
User Authentication μ¬μ©μ μΈμ¦:
- μΈμ¦ λ°©λ²: μ¬μ©μμ μ μμ νμΈνκΈ° μν λ€μν λ°©λ²μ΄ μμ΅λλ€.
- 무μμ μκ³ μλκ°(What you know): ν¨μ€μλλ 보μ μ§λ¬Έμ λ΅μ μκ³ μλμ§.
- 무μμ κ°μ§κ³ μλκ°(What you have): μ€λ§νΈμΉ΄λλ νλμ¨μ΄ ν ν°κ³Ό κ°μ 물리μ μ₯μΉλ₯Ό κ°μ§κ³ μλμ§.
- 무μμΈκ°(Who you are): μ체 μ 보(μ§λ¬Έ, μΌκ΅΄ μΈμ λ±)λ₯Ό κΈ°λ°μΌλ‘ μ μμ νμΈν©λλ€.
- μ΄λμ μλκ°(Where you are): μ¬μ©μμ IP μ£Όμλ GPS μμΉ μ 보λ₯Ό μ¬μ©νμ¬ μΈμ¦μ κ°νν μ μμ΅λλ€.
- μΈμ¦ κ°λ: μΈμ¦μ κ°λλ μμ‘°μ μ΄λ €μμ λ°λΌ κ²°μ λλ©°, μ¬λ¬ μΈμ¦ μμλ₯Ό κ²°ν©ν μλ‘ μ¬μ©μκ° μμ μ΄ μ£Όμ₯νλ μ¬λμμ λ νμ€ν νμΈν μ μμ΅λλ€.
2. Password-based Authentication
λ¨Όμ ν¨μ€μλ κΈ°λ°μ μΈμ¦μ λν΄ μμλ΄ μλ€.

- ν¨μ€μλμ μν : ν¨μ€μλλ μΈμ¦ κ³Όμ μ ν΅μ¬μ λλ€. μ¬μ©μλ λΉλ° ν¨μ€μλλ₯Ό κ°μ§κ³ μκ³ , μμ€ν μ μ΄ ν¨μ€μλλ₯Ό νμΈνμ¬ μ¬μ©μμ μ μμ μΈμ¦ν©λλ€.
- ν¨μ€μλκ° λ리 μ¬μ©λλ μ΄μ :
- μ¬μ©νκΈ° μ½μ΅λλ€.
- λ°°ν¬νκΈ° μ½μ΅λλ€.
- ν΄λν νμκ° μμ΅λλ€.
- νμ¬λ‘μλ λͺ¨λ λ¬Έμ λ₯Ό ν΄κ²°ν "λ§λ₯" λμμ΄ μμ΅λλ€. (ν¨μ€μλλ 보μμ μνμ΄ ν¬μ§λ§ λ€λ₯Έ λ ν¨μ¨μ μΈ λμμ΄ μμ)
Password Security Risks ν¨μ€μλ 보μ μν
- ν€λ‘κΉ
(Keystroke logging):
- νλμ¨μ΄ ν€λ‘κ±°: ν€μ€νΈλ‘ν¬λ₯Ό κΈ°λ‘νλ μ₯μΉλ‘, KeyGhost, KeyShark λ±μ΄ μμ΅λλ€.
- μννΈμ¨μ΄ μ€νμ΄μ¨μ΄: ν€ μ λ ₯μ κΈ°λ‘νλ μ μ± νλ‘κ·Έλ¨μ λλ€.
- μ΄κΉ¨ λλ¨Έλ‘ μΏλ³΄κΈ°(Shoulder surfing): λ€λ₯Έ μ¬λμ΄ ν¨μ€μλλ₯Ό μ λ ₯νλ κ²μ λͺ°λ μΏλ³΄λ 곡격μ λλ€.
- μ¬λ¬ μ¬μ΄νΈμμ κ°μ ν¨μ€μλλ₯Ό μ¬μ©: νλμ μ¬μ΄νΈμμ ν¨μ€μλκ° μ μΆλλ©΄, λ€λ₯Έ μ¬μ΄νΈμμλ λμΌν ν¨μ€μλλ₯Ό μ¬μ©ν κ²½μ° μ°μμ μΈ μν₯μ λ―ΈμΉ©λλ€.
- μ¬ν 곡ν(Social engineering): μΈκ°μ μ¬λ¦¬λ₯Ό μ΄μ©ν΄ ν¨μ€μλλ₯Ό μ μΆνλ λ°©λ²μ λλ€. μλ₯Ό λ€μ΄, μμμλ₯Ό μ¬μ©νμ¬ μ¬μ©μκ° ν¨μ€μλλ₯Ό 곡κ°νλλ‘ μ λν©λλ€.
How do attackers use passwords?
곡격μλ ν¨μ€μλλ₯Ό λ€μν λ°©λ²μΌλ‘ μ μ©ν μ μμ΅λλ€.
- μ΄λ©μΌ λ° μ¬μ©μ μ΄λ¦ μΆμΆ: μ¬μ©μκ° μ¬λ¬ μλΉμ€μμ λμΌν μ΄λ©μΌμ΄λ μ¬μ©μ μ΄λ¦μ μ¬μ©ν κ°λ₯μ±μ΄ ν¬κΈ° λλ¬Έμ, μ΄λ₯Ό ν΅ν΄ λ€λ₯Έ μλΉμ€μλ μ κ·Όμ μλν μ μμ΅λλ€.
- κ°μ₯ νν ν¨μ€μλλ₯Ό νμ΅: 곡격μλ μ¬μ©μκ° μμ£Ό μ¬μ©νλ ν¨μ€μλλ₯Ό νμ΅νκ³ μ΄λ₯Ό κΈ°λ°μΌλ‘ 곡격μ μλν μ μμ΅λλ€.
- νΉμ μ¬μ©μμ ν¨μ€μλ νμ : μ μΆλ μ λ³΄λ‘ νΉμ μ¬μ©μμ ν¨μ€μλλ₯Ό νμ νκ³ , μ΄λ₯Ό μ΄μ©νμ¬ λ€μν μλΉμ€μ μ κ·Όν μ μμ΅λλ€.
Credential Stuffing μ격 μ¦λͺ μ±μ°κΈ°
Credential Stuffingμ μ μΆλ μ격 μ¦λͺ μ νμ©νμ¬ μλνλ λ‘κ·ΈμΈ μλλ₯Ό νλ 곡격μ λλ€. μ΄ κ³΅κ²©μ λ§μ μ¬μ©μκ° μ¬λ¬ μ¬μ΄νΈμμ λμΌν ν¨μ€μλλ₯Ό μ¬μ¬μ©νλ μ΅κ΄μ μ μ©νμ¬ μ΄λ£¨μ΄μ§λλ€. μ΄ λλ¬Έμ μ¬μ©μλ κ° μ¬μ΄νΈμμ κ³ μ ν ν¨μ€μλλ₯Ό μ¬μ©νκ³ , μ΄μ€ μΈμ¦κ³Ό κ°μ 보μ μ‘°μΉλ₯Ό ν΅ν΄ μμ μ κ³μ μ 보νΈνλ κ²μ΄ μ€μν©λλ€.

2-2. Security Considerations
ν¨μ€μλ κΈ°λ° μΈμ¦μ μ¬μ©ν λ, 보μ κ³ λ €μ¬νκ³Ό 곡격 λͺ¨λΈμ λν΄ μμλ΄ μλ€.
Security Considerations (보μ κ³ λ €μ¬ν)
- ν¨μ€μλμ ν΅μ λ°©μ(How is the password communicated?):
- ν¨μ€μλκ° ν΅μ λλ λ°©μμ λ§€μ° μ€μν©λλ€. λ§μ½ ν΅μ μ€μ ν¨μ€μλκ° λμ²λΉν μνμ΄ μλ€λ©΄ ν° λ³΄μ λ¬Έμ κ° λ°μν μ μμ΅λλ€. μνΈν κΈ°μ μ μ¬μ©νμ¬ μ΄ λ¬Έμ λ₯Ό ν΄κ²°ν μ μμ΅λλ€.
- ν¨μ€μλμ μ μ₯ λ°©μ(How is the password stored?) _ μ΄λ² μ₯μμλ μ¬κΈ°μ λν΄ μμΈν μμλ΄
μλ€!
- ν¨μ€μλκ° λͺ νν ν μ€νΈλ‘ μ μ₯λλμ§, μνΈνλμλμ§, ν΄μ μ²λ¦¬λμλμ§μ λ°λΌ 보μ μμ€μ΄ λ¬λΌμ§λλ€. ν΄μ μ²λ¦¬λ ν¨μ€μλλ λ μμ νμ§λ§, λ¨μν μνΈνλ ν΄νΉμ μ·¨μ½ν μ μμ΅λλ€.
- μμ€ν
μ΄ ν¨μ€μλλ₯Ό μ΄λ»κ² νμΈνλκ°(How does the system check the password?):
- μμ€ν μ΄ ν¨μ€μλλ₯Ό νμΈνλ λ°©μμ μ€μν©λλ€. μ΄λ₯Ό ν΅ν΄ 곡격μκ° μ½κ² ν¨μ€μλλ₯Ό μΆμΈ‘νκ±°λ μ°ννμ§ λͺ»νλλ‘ ν΄μΌ ν©λλ€.
- ν¨μ€μλλ₯Ό μΆμΈ‘νκΈ° μ¬μ΄κ°?(How easy is it to guess the password?):
- κΈ°μ΅νκΈ° μ¬μ΄ ν¨μ€μλλ μ’ μ’ μΆμΈ‘νκΈ° μ½μ΅λλ€. λ°λΌμ 보μμ± λμ 볡μ‘ν ν¨μ€μλλ₯Ό μ¬μ©νλ κ²μ΄ μ’μ΅λλ€.
Attack Model 곡격 λͺ¨λΈ
- μ¨λΌμΈ 곡격μ(Online attacker):
- μ¨λΌμΈ 곡격μλ λ°λ³΅μ μΌλ‘ ν¨μ€μλλ₯Ό μλνμ¬ μλΉμ€μ λ‘κ·ΈμΈνλ €κ³ ν©λλ€. μ±κ³΅ μ¬λΆλ₯Ό νμΈνλ©° μ§μμ μΌλ‘ ν¨μ€μλλ₯Ό μλνλ λ°©μμ λλ€.
- μ€νλΌμΈ 곡격μ(Offline attacker):
- μ€νλΌμΈ 곡격μλ ν¨μ€μλ λ°μ΄ν°λ² μ΄μ€λ₯Ό νμ³λ΄κ³ , κ·Έ λ°μ΄ν°λ² μ΄μ€μ μ μ₯λ ν¨μ€μλλ₯Ό 볡ꡬνλ €κ³ μλν©λλ€. μ£Όλ‘ μ¬μ 곡격(Dictionary attack)μ΄λΌκ³ λΆλ¦¬λ©°, μ¬μ μ μ μλ ν¨μ€μλ λͺ©λ‘μ μ¬μ©νμ¬ ν¨μ€μλλ₯Ό μΆμΈ‘νλ λ°©μμ λλ€.
- λμ μ¬μ©μ:
- 곡격μλ ν λͺ μ μ¬μ©μλ§μ λͺ©νλ‘ ν μλ μκ³ , λͺ¨λ μ¬μ©μλ λ€μμ μ¬μ©μ κ³μ μ λͺ©νλ‘ ν μλ μμ΅λλ€. 곡격 λμμ λ°λΌ μ λ΅μ΄ λ¬λΌμ§λλ€.
Online Attacker (μ¨λΌμΈ 곡격μ)
- μ¨λΌμΈ 곡격μλ₯Ό νμ§νλ λ°©λ²:
- λ무 λ§μ μλ: ν μ¬μ©μκ° μ§λμΉκ² λ§μ λ‘κ·ΈμΈ μλλ₯Ό νλ©΄, μ΄λ μ¨λΌμΈ 곡격μ μ§νμΌ μ μμ΅λλ€.
- λ€μμ κ³μ μ μλ: 곡격μκ° νλμ κ³μ μ΄ μλλΌ μ¬λ¬ κ³μ μ λμμΌλ‘ λ‘κ·ΈμΈ μλλ₯Ό νλ κ²λ 곡격μ μ§νμ λλ€.
- λμ λ°©λ²:
- CAPTCHA: λ΄κ³Ό μ€μ μ¬μ©μλ₯Ό ꡬλΆνκΈ° μν΄ CAPTCHAλ₯Ό μ¬μ©νμ¬ μλνλ 곡격μ λ§μ μ μμ΅λλ€.
- IP μ£Όμ μΌμ μ°¨λ¨: κ³΅κ²©μ΄ νμ§λλ©΄ ν΄λΉ IP μ£Όμλ₯Ό μ°¨λ¨νκ±°λ, μμ² μλλ₯Ό μ ννλ λ°©μμΌλ‘ λμν μ μμ΅λλ€. λ€λ§, κ³΅κ²©μ΄ λΆμ°λ κ²½μ°(μ: λΆμ° μλΉμ€ κ±°λΆ κ³΅κ²©) ν¨κ³Όκ° μ νμ μΌ μ μμ΅λλ€.
- κ³μ μ κΈ: κ³΅κ²©μ΄ νμ§λλ©΄ κ³μ μ μ κΈ μ μμ§λ§, μ΄λ μ¬μ©μμ κ³μ μ κ·Όμ±μ ν΄μΉ μ μμ΄ μμ£Ό μ¬μ©λλ λ°©λ²μ μλλλ€.
Offline Attacker (μ€νλΌμΈ 곡격μ)
- μ€νλΌμΈ 곡격μλ μ΄λ»κ² ν¨μ€μλλ₯Ό μ»λκ°?:
- μλ²μ μΉ¨μ νκ±°λ, μ격 μ¦λͺ μΆμΈ‘(Credential Guessing), SQL μΈμ μ (SQL Injection), μ격 λͺ λ Ή μ€ν(Remote Command Execution) λ±μ ν΅ν΄ ν¨μ€μλλ₯Ό ν¬ν¨ν μ격 μ¦λͺ 리μ€νΈλ₯Ό νλν μ μμ΅λλ€.
- ν¨μ€μλλ₯Ό μ΄λ»κ² μ μ₯ν΄μΌ νλκ°?:
- ν¨μ€μλλ₯Ό νλ¬ΈμΌλ‘ μ μ₯νλ©΄ μ λλ€λ κ²μ΄ λͺ λ°±ν©λλ€. κ·Έλ λ€λ©΄ μ΄λ»κ² ν¨μ€μλλ₯Ό μμ νκ² μ μ₯νκ³ , μ¬μ©μ μΈμ¦μ ν λλ μ΄λ₯Ό 체ν¬ν μ μμκΉμ? μ΄ μ₯μ κ³μ 곡λΆνλ©΄ μμλ΄ μλ€.
Facebook ν¨μ€μλ νλ¬Έ μ μ₯ μ¬κ±΄

- Facebookμ΄ μμ΅ κ°μ ν¨μ€μλλ₯Ό νλ¬ΈμΌλ‘ μ μ₯ν μ¬κ±΄μ μΈκΈνλ©°, μ΄ λ¬Έμ λ 보μμ κΈ°λ³Έ μμΉμ΄ νμ μ§μΌμ§μ§ μμμ 보μ¬μ€λλ€.
- The Verge κΈ°μ¬: 2019λ 3μμ 보λλ μ¬κ±΄μΌλ‘, Facebookμ΄ μμ΅ κ°μ μ¬μ©μ ν¨μ€μλλ₯Ό μνΈννμ§ μκ³ νλ¬ΈμΌλ‘ μ μ₯ν μ¬μ€μ΄ λ°νμ‘μ΅λλ€. μ΄λ λν κΈ°μ μ‘°μ°¨ 보μμ μ€μκ° μμ μ μλ€λ κ²μ 보μ¬μ€λλ€.
κ·ΈλΌ ν¨μ€μλλ₯Ό μ μ₯ν λ νλ¬Έμ΄ μλλΌ μ΄λ»κ² μ μ₯ν μ μμκΉμ?
λ¨Όμ λΉλ°λ²νΈ νλ¬Έμ λΉλ°ν€λ₯Ό μ΄μ©ν΄ μνΈν ν μ μμ΅λλ€.
- μνΈν λ°©μ: λͺ¨λ ν¨μ€μλλ₯Ό λΉλ° ν€λ‘ μνΈννκ³ , μλ² λ©λͺ¨λ¦¬μ μ μ₯λ λΉλ° ν€λ₯Ό μ¬μ©ν΄ νμν λ 볡νΈννλ λ°©μμ λλ€.
- λ¬Έμ μ :
- ν€ νμ·¨ μν: 곡격μκ° μλ²μ μΉ¨μ νμ¬ λΉλ° ν€λ₯Ό νμ·¨νλ©΄, λͺ¨λ ν¨μ€μλλ₯Ό 볡νΈνν μ μμ΅λλ€.
- κ΄λ¦¬μμ μ κ·Ό λ¬Έμ : κ΄λ¦¬μλ λΉλ° ν€λ₯Ό ν΅ν΄ λͺ¨λ μ¬μ©μμ ν¨μ€μλλ₯Ό μ μ μμ΅λλ€. κ·Έλ¬λ μ΄λ 보μμ λ°λμ§νμ§ μμ΅λλ€. κ΄λ¦¬μλ μ¬μ©μμ ν¨μ€μλλ₯Ό μ μ΄μ κ° μμ΅λλ€.
μ΄λ¬ν λ¬Έμ λ₯Ό ν΄κ²°νκΈ° μν΄ Hashing κΈ°λ²μ΄ μμ΅λλ€.
- ν΄μ±μ κ°λ : μ¬μ©μμ ν¨μ€μλ λμ ν΄μκ°(Hash)μ μ μ₯ν©λλ€. ν΄μ ν¨μλ μμμ κΈΈμ΄μ λ°μ΄ν°λ₯Ό κ³ μ λ κΈΈμ΄μ λΉνΈ λ¬Έμμ΄λ‘ 맀ννλ ν¨μμ λλ€. μνΈνμλ λ¬λ¦¬, ν΄μ±μ μΌλ°©ν₯μ±(one-way property)μ κ°μ§κ³ μμ΅λλ€.
- μ μ₯ λ°©μ: μμ€ν μ μ¬μ©μ μ΄λ¦κ³Ό ν΄μκ°λ§ μ μ₯νλ©°, μ€μ ν¨μ€μλλ μ μ₯νμ§ μμ΅λλ€.
- μ₯μ : ν΄μκ°μ 볡νΈνν μ μκΈ° λλ¬Έμ, ν¨μ€μλ νμΌμ΄ μ μΆλμ΄λ μΆμΈ‘μ ν΅ν΄μλ§ ν΄μκ°μ μ°Ύμ μ μμ΅λλ€.
ν΄μ±μ 볡νΈνλ κ°λ μ΄ μ‘΄μ¬νμ§ μκΈ° λλ¬Έμ ν¨μ€μλμ ν΄μκ°μ΄ μ μΆλλλΌλ λΉκ΅μ μμ ν©λλ€.

Avalanche Effect (Avalanche ν¨κ³Ό)
μ½κ°μ νλ¬Έ λ³νμλ ν΄μ κ°μ΄ ν¬κ² λ°λλ νΉμ§μ λλ€.

ν΄μ±μ΄ μ¬μ©λλ μ μ°¨λ μλμ κ°μ΅λλ€:
- μ¬μ©μκ° μ λ ₯ν ν¨μ€μλλ₯Ό ν΄μ±ν©λλ€.
- ν΄λΉ ν΄μκ°μ μ μ₯λ ν΄μκ°κ³Ό λΉκ΅ν©λλ€.
- ν΄μκ°μ΄ μΌμΉνλ©΄, μ¬μ©μκ° μ λ ₯ν ν¨μ€μλκ° λ§λ κ²μΌλ‘ νλ¨ν©λλ€.
ν΄μ±μ μ¬μ©νλ κ²μ΄ μ΄μ λ³΄λ€ λμ λ°©λ²μ΄μ§λ§, μ¬μ ν λͺ κ°μ§ λ¬Έμ κ° λ¨μ μμ΅λλ€.
- κ°μ ν¨μ€μλλ₯Ό κ°μ§ λ€λ₯Έ μ¬μ©μ: λ λͺ μ μ¬μ©μκ° λμΌν ν¨μ€μλλ₯Ό μ¬μ©ν κ²½μ°, λμΌν ν΄μκ°μ κ°μ§κ² λ©λλ€.
- λ μΈλ³΄μ° ν μ΄λΈ 곡격(rainbow tables): 곡격μλ μμ£Ό μ¬μ©νλ ν¨μ€μλλ€μ ν΄μκ°μ 미리 κ³μ°ν΄ λκ³ , μ΄λ₯Ό μ΄μ©νμ¬ μ¬λ¬ κ³μ μ μλνλ λ°©μμΌλ‘ 곡격ν μ μμ΅λλ€.
Salting!
- μν μ κ°λ : μ¬μ©μ ν¨μ€μλλ₯Ό λ¨μν ν΄μ±νλ λμ , κ° μ¬μ©μλ§λ€ κ³ μ ν λλ€ κ°(Salt)μ ν¨μ€μλμ μΆκ°ν ν ν΄μ±ν©λλ€.

- μμ:
- SHA256μ μ¬μ©νμ¬ "mysecretpassword"λ₯Ό ν΄μ±νλ©΄ νΉμ ν ν΄μκ°μ΄ μμ±λ©λλ€.
- κ·Έλ¬λ, "mysecretpassword"μ μ¬μ©μλ³λ‘ κ³ μ ν μνΈκ°(μ: 199654)μ μΆκ°ν ν ν΄μ±νλ©΄ μμ ν λ€λ₯Έ ν΄μκ°μ μ»κ² λ©λλ€. λ°λΌμ λμΌν ν¨μ€μλλΌλ μνΈ κ°μ λ°λΌ λ€λ₯Έ ν΄μκ°μ΄ μμ±λ©λλ€.
Salting Steps (μν μ μ°¨)
- μ¬μ©μκ° λ‘κ·ΈμΈν λ λ€μ μ μ°¨λ₯Ό λ°λ¦
λλ€:
- λ°μ΄ν°λ² μ΄μ€μ μ μ₯λ μνΈ κ°μ μ¬μ©μ μ λ ₯ ν¨μ€μλμ μ°κ²°ν©λλ€.
- μ 체 λ¬Έμμ΄μ ν΄μ±ν©λλ€.
- μ΄ ν΄μκ°μ λ°μ΄ν°λ² μ΄μ€μ μ μ₯λ ν΄μκ°κ³Ό λΉκ΅ν©λλ€.
- λ ν΄μκ°μ΄ μΌμΉνλ©΄ μ λ ₯λ ν¨μ€μλκ° μ ννλ€κ³ νλ¨ν©λλ€.
- λ μΈλ³΄μ° ν μ΄λΈ λ°©μ§: 미리 κ³μ°λ ν΄μκ° ν μ΄λΈ(λ μΈλ³΄μ° ν μ΄λΈ)μ λ μ΄μ ν¨κ³Όκ° μμ΅λλ€. 곡격μλ λ§€λ² μ€μκ°μΌλ‘ ν΄μ±μ μνν΄μΌ νλ―λ‘, ν¨μ€μλλ₯Ό μΆμΈ‘νκΈ°κ° ν¨μ¬ μ΄λ ΅μ΅λλ€.
- λ€λ₯Έ μ¬μ©μ: κ°μ ν¨μ€μλλ₯Ό κ°μ§ μ¬μ©μλΌλ, μλ‘ λ€λ₯Έ μνΈ κ°μΌλ‘ μΈν΄ κ°κ° λ€λ₯Έ ν΄μκ°μ κ°μ§λλ€.
Summary
μ΄λ² κΈμμλ Authentication(μΈμ¦)κ³Ό Authorization(κΆν λΆμ¬)μ μ°¨μ΄μ λν΄ μ΄ν΄λ³Έ ν, ν¨μ€μλ κΈ°λ° μΈμ¦ λ°©λ²μ λν΄ κ³΅λΆνμ΅λλ€.
ν¨μ€μλ κΈ°λ° μΈμ¦μμ μ΄λ»κ² ν¨μ€μλλ₯Ό μμ νκ² μ μ₯ν μ μμκΉ?μ λν΄μλ hashingκ³Ό saltingμ μ΄μ©ν μ μμμ΅λλ€. λ€μ κΈμμλ 2-2μ₯, 보μ κ³ λ €μ¬ν ννΈμ How does the system check the password? (μ΄λ»κ² μμ€ν μ΄ λΉλ°λ²νΈλ₯Ό νμΈνλμ§)μ λν΄ μ΄μ΄μ 곡λΆνκ² μ΅λλ€. π
'πCS > πTheory of Information Security' μΉ΄ν κ³ λ¦¬μ λ€λ₯Έ κΈ
[μ 보보νΈλ‘ ] Lecture6. Symmetric Cryptography (0) | 2024.11.08 |
---|---|
[μ 보보νΈλ‘ ] Lecture5. Classical Cryptography (0) | 2024.11.08 |
[μ 보보νΈλ‘ ] Lecture4. Authorization (1) | 2024.10.08 |
[μ 보보νΈλ‘ ] Lecture3. Authentication(2) (4) | 2024.10.06 |
[μ 보보νΈλ‘ ] Lecture2. Concepts in Security (6) | 2024.10.06 |