본문 바로가기

ghkdtlwns987

검색하기
ghkdtlwns987
프로필사진 2020/03/31

  • 분류 전체보기 (66)
    • Android (1)
    • 드림핵 (8)
    • 시스템 (15)
      • Kali (2)
    • 암호학 (1)
    • 네트워크 (5)
    • hitcon_training (5)
    • 기타 (8)
    • Heap Exploitation (8)
    • pwnable.tw (10)
    • CTF (0)
    • Codegate (0)
    • 일상 (1)
    • programming (3)
      • python (0)
      • Django (0)
      • 자료구조 (3)
    • 데이터 과학 (0)
      • 데이터 시각화 (0)
      • 데이터 분석 (0)
      • 머신러닝 (0)
    • BOB (0)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록암호학 (1)

ghkdtlwns987

[암호학] 유닉스 패스워드 크래킹

Unix 나 Linux 는 기본적으로 사용자의 password 를 MD5, SHA256, SHA512 해시값으로 변경하여 관리하고 있다. 원리는 다음과 같다. blossom 이라는 아이디를 가진 사용자의 password 가 '1234' 라고 한다면, '1234' 에 대한 MD5 해시값을 이용한다. 근데 여기서 오류가 발생할 수 있다. blossom1 의 password 가 '1234' 이고, blossom2 의 password 가 같다면? 서로 같은 MD5 해시값을 가지게 된다. 이러한 에러를 방지하기 위해 Unix/Linux 시스템에서는 'salt' 라 부르는 임의의 값을 원래 password 에 추가한 후 MD5 해시를 구성하는 방식을 사용한다. 예를들어 blossom1 의 password 가 '12..

암호학 2020. 9. 2. 23:24
Prev 1 Next

Blog is powered by kakao / Designed by Tistory

티스토리툴바