티스토리 뷰
개요
- 과거 전산실 근무 시절 인하우스 개발된 시스템을 유지보수하다가 놀란 것은 생각보다 많은 비율로 사용자의 비밀번호를 암호화하지 않은채 그대로 데이터베이스에 저장한다는 것이다. 비밀번호는 반드시 해쉬 알고리즘을 이용하여 암호화하여 저장해야 한다. 데이터베이스가 MySQL이라면 간단하게 MD5() 함수를 이용할 수 있을 것이다. 하지만 MD5 또는 SHA-1과 같은 단방향 해쉬 알고리즘은 해커의 공격으로부터 자유롭지 못하다. 현재까지 가장 안전한 해쉬 알고리즘은 BCrypt이다. 비밀번호 암호화에 특화되어 고안된 알고리즘이다. 본 글에서는 Java에서 BCrypt 해쉬 알고리즘을 이용하여 비밀번호를 보호하는 방법을 간단히 설명하고자 한다.
라이브러리 의존성 추가
- /build.gradle 파일에 아래 내용을 추가한다.
dependencies {
compile group: 'de.svenkubiak', name: 'jBCrypt', version: '0.4.1'
}
- Java 진영의 BCrypt 해쉬 알고리즘 구현체인
jBCrypt
아티팩트를 추가하였다. 만약 Spring Boot 기반의 프로젝트라면spring-boot-starter-security
아티팩트의 추가 만으로 BCrypt 해쉬 알고리즘을 사용할 수 있다.
BCrypt 사용 예
- BCrypt의 사용 예는 아래와 같다.
// 사용자의 비밀번호
String password = "!@#$password1234";
// 위 비밀번호의 BCrypt 알고리즘 해쉬 생성
// passwordHashed 변수는 실제 데이터베이스에 저장될 60바이트의 문자열이 된다.
String passwordHashed = BCrypt.hashpw(password, BCrypt.gensalt());
// 위 문장은 아래와 같다. 숫자가 높아질수록 해쉬를 생성하고 검증하는 시간은 느려진다.
// 즉, 보안이 우수해진다. 하지만 그만큼 응답 시간이 느려지기 때문에 적절한 숫자를 선정해야 한다. 기본값은 10이다.
String passwordHashed = BCrypt.hashpw(password, BCrypt.gensalt(10));
// 생성된 해쉬를 원래 비밀번호로 검증한다. 맞을 경우 true를 반환한다.
// 주로 회원 로그인 로직에서 사용된다.
boolean isValidPassword = BCrypt.checkpw(password, passwordHashed);
- Bcrypt는 알고리즘 차원에서 의도적으로 같은 문자열에 대해 매번 실행할 때마다 다른 해쉬 문자열을 생성한다. 만약, 매번 같은 해쉬를 생성한다면 해쉬를 해석하는데 성공한 해커는 같은 해시에 해당하는 다른 사용자의 계정도 탈취할 수 있어 위험하기 때문이다.
참고 글
댓글
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- jstl
- Docker
- JHipster
- bootstrap
- graylog
- 평속
- 로드 바이크
- Spring MVC 3
- CentOS
- node.js
- DynamoDB
- 알뜰폰
- 로드바이크
- jpa
- 자전거
- jsp
- Tomcat
- JavaScript
- kotlin
- maven
- Kendo UI Web Grid
- java
- Kendo UI
- Spring Boot
- 구동계
- 태그를 입력해 주세요.
- spring
- chrome
- MySQL
- Eclipse
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함