비밀번호 암호화: 작동 방법
비밀번호 암호화: 작동 방법
암호화는 해커가 읽거나 사용할 수 없도록 비밀번호를 스크램블합니다. 이러한 간단한 조치를 통해 서버에 있는 동안 비밀번호를 보호하고, 비밀번호가 인터넷에 확산될 경우 더 많은 보호 기능을 제공할 수 있습니다.
가장 강력한 비밀번호를 만들었다고 생각해보십시오. 그리고 어렵게 작업한 내용이 회사 서버에 일반 텍스트로 저장되어 있다고 생각해보십시오. 만약 해커가 내부에 침입하면 어떻게 될까요? 모든 노력은 수포로 돌아가고, 여러분의 사용자 이름과 비밀번호가 돈을 받고 공개 시장에서 판매되는 일이 발생합니다.
이런 문제는 흔히 발생합니다. 예를 들어, 2020년에 보안 담당자들은 보호되지 않은 사용자 이름과 비밀번호가 인터넷 기반의 초인종 시스템에서 중국의 서버로 전송된 사실이 확인되었습니다.
비밀번호 암호화 작동 방법
하지만 분명한 것은 비밀번호 암호화가 일련의 스크램블 조치를 통해 원래 단어를 입력하는 방식으로 작동한다는 사실입니다.
암호화는 크게 네 가지 유형이 있습니다.
- 대칭 키: 시스템에 암호화/복호화 키가 있습니다. 이 키를 통해 비밀번호를 이동시켜 스크램블을 수행하고, 키를 통해 다시 제자리로 가져다 놓으면 읽기가 가능한 상태가 됩니다. 해커가 비밀번호를 탈취하려면 키를 훔쳐야 합니다.
- 공개 키: 두 개의 키가 비밀번호를 변경하는 역할을 합니다. 그 하나인 공개 키는 누구든 사용할 수 있고, 다른 하나인 개인 키는 선택된 소수만 사용할 수 있습니다. 한 키를 메시지 인코딩에 사용한 경우, 수신자가 메시지를 이해하려면 다른 한 키가 필요합니다.
- 해싱: 컴퓨터 알고리즘은 비밀번호를 일련의 무작위 숫자와 문자로 변환합니다. 해커는 사용자가 비밀번호를 변경하는 데 사용한 알고리즘을 알아내야 하는데, 이것이 항상 쉬운 것은 아닙니다.
- 솔트 방식: 해싱 프로세스를 거치기 전에 비밀번호의 시작 또는 끝에 몇 개의 무작위 숫자 또는 문자가 추가됩니다. 해커는 해시와 해싱 알고리즘을 알고 있어야만 메시지를 해독할 수 있는데, 이것이 항상 쉬운 것은 아닙니다. 관리자는 모든 비밀번호에 대해 동일한 고정 솔트를 사용하거나, 각 비밀번호에 따라 바뀌는 가변 솔트를 사용할 수 있습니다.
회사에서 암호화를 어떤 방식으로 처리하든 관계 없이 결과는 같습니다. 사용자가 알고 있고 기억할 수 있는 형식에서 완전 무작위 형식로 비밀번호가 변경됩니다.
일반적인 비밀번호 암호화 형식
비밀번호 안전성을 이해하는 것은 새로운 언어를 배우는 것과 약간 비슷합니다. 비밀번호를 변환하는 몇 가지 툴이 나와 있으며, 툴마다 작동 방식이 약간 다릅니다.
비밀번호가 R@nT4g*Ne! (일반 용어로 Rent Forgone)라고 합시다. 다른 몇몇 암호화 툴을 통해 비밀번호를 전달해 보겠습니다.
- SHA-1: 비밀번호는 40자로 구성이 되고 명확한 복호화 방법은 없습니다. 보안 비밀번호는 12bf203295c014c580302f4fae101817ec085949입니다.
- SHA-1과 솔트를 함께 사용: 비밀번호는 여전히 40자로 구성이 되지만, "Free"라는 단어가 첨가됩니다. 보안 비밀번호는 bc6b79c7716722cb383321e40f31734bce0c3598입니다.
- MD5: 비밀번호는 128비트 문자열로 인코딩됩니다. 보안 비밀번호는 4e84f7e8ce5ba8cdfe99d4ff41dc2d41입니다.
- AES: 이러한 대칭적