20220207

권도토잠보·2022년 3월 9일
0

새로운세계

목록 보기
24/69
post-thumbnail

HTTPS ?

🥺ㅤHyper Text Transfer Protocol Secure Socket laye
👉ㅤHTTP over SSL(TLS), HTTP over Secure라고 부르기도 함
👉ㅤHTTP 프로토콜 내용을 암호화

  • 인증서
  • CA
  • 비대칭 키 암호화

인증서 ?

🥺ㅤ인증서(Certificate)
👉ㅤ데이터 제공자 신원 보장
👉ㅤ도메인 종속

CA ?

🥺ㅤCA
👉ㅤCertificate Authority
👉ㅤ공인 인증서 발급 기관

Hashing ?

🥺ㅤ암호화
👉ㅤ암호화는 일련의 정보를 임의의 방식을 사용하여 다른 형태로 변환하
ㅤㅤ해당 방식에 대한 정보를 소유한 사람을 제외하고 이해할 수 없도록
ㅤㅤ '알고리즘'을 이용해 정보를 관리하는 과정

🥺ㅤHashing ?
👉ㅤ어떠한 문자열에 '임의의 연산'을 적용하여 다른 문자열로 변환하는 것
1. 모든 값에 대해 해시 값을 계산하는데 오래걸리지 않아야 한다.
2. 최대한 해시 값을 피해야 하며, 모든 값은 고유한 해시 값을 가진다.
3. 아주 작은 단위의 변경이라도 완전히 다른 해시 값을 가져야 한다.


Salt ?

🥺ㅤSalt는 또 뭐여 ?
👉ㅤ암호화해야 하는 값에 어떤 '별도의 값'을 추가하여 결과를 변형하는
1. 암호화만 해놓는 다면 해시된 결과가 늘 동
해시된 값과 원래 값을 테이블(레인보우 테이블)로 만들어서 decoding해버리는 경우도 생긴다
2. 원본값에 임의로 약속된 '별도의 문자열'을 추가하여 해시를 진행한다면
기존 해시값과 전혀 다른 해시값이 반환되어 알고리즘이 노출되더라도 원본값을 보호할 수 있도록 하는 안전 장치
3. 기존: (암호화 하려는 값) -> (hash값)
Salt 사용: (암호화 하려는 값) + (Salt용 값) -> (hash 값)

🚨ㅤSalt 사용 시 주의점

  1. Salt는 유저와 패스워드 별로 유일한 값을 가져야 한다.
  2. 사용자 계정을 생성할 때와 비밀번호를 변경할 때 마다 새로운 임의의 Salt를 사용해서 해싱해야 한다.
  3. Salt는 절대 재사용하지 말아야 한다.
  4. Salt는 DB의 유저 테이블에 같이 저장되어야 한다.


🍪ㅤCookie ?

🥺ㅤ쿠키🍪는 서버에서 클라이언트에 데이터를 저장하는 방법의 하나 !
👉ㅤ어떤 웹사이트에 들어갔을 때, 서버가 일방적으로 클라이언트에 전달하는 작은 데이터
👉ㅤ서버가 웹 브라우저에 정보를 저장하고 불러올 수 있는 수단
EX) 해당 도메인에 대해 쿠키가 존재한다면, 웹 브라우저는 도메인에게 http 요청시 쿠키를 함께 전달 !
👉ㅤ사용자 선호, 테마 등 장시간 보존해야하는 정보 저장에 적합!
EX) 로그인 상태 유지

🚨ㅤ기본적으로는 쿠키는 오랜 시간 동안 유지될 수 있고,자바스크립트를 이용해서 쿠키에 접근할 수 있기 때문에
쿠키에 민감한 정보를 담는 것은 위험!ㅤ🚨

Session ?

🥺ㅤ세션기반 인증 (Session-based Authentication)
👉ㅤ서버가 Client에 유일하고 암호화된 ID를 부여
👉ㅤ중요한 데이터는 서버에서 관리


오늘의 일기


Sae Eleisa Tera Vi

profile
낯선이여, 당도하였으면 당도높은 복숭아

0개의 댓글