일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Infra
- 디자인패턴
- database/sql
- MSA
- AI
- Kubernetes
- sqs fifo queue
- AWS
- context7
- replication lag
- 통합 로깅 시스템
- 구조체
- GIT
- typescript
- goland
- elasticsearch
- go
- golang
- esbuild
- 오블완
- RDS
- javascript
- 캡슐화
- blank import
- 티스토리챌린지
- logging
- 관측 가능성
- GoF
- Intellij
- go-sql-driver
Archives
- Today
- Total
목록argon2 (1)
Fall in IT.
개발자라면 꼭 알아야 할 비밀번호 암호화 동작 방식
오늘은 많은 개발자들이 매일 사용하지만, 그 내부 동작까지는 깊이 생각해보지 않았을 '비밀번호 암호화'에 대해 이야기해보려고 합니다. bcrypt, rainbow table, salt 같은 키워드들, 어렴풋이 알고만 계셨나요? 이 글을 통해 개념을 확실히 정리하고 가시죠!지금 우리 서비스는 안전할까? - BCrypt와 Argon22025년 현재, 우리가 만드는 대부분의 서비스는 BCrypt 알고리즘으로 사용자의 비밀번호를 해시(hash)하고 있을 겁니다. 1999년에 개발되어 오랜 기간 안정성을 검증받은, 아주 훌륭한 '국민 알고리즘'이죠.하지만 기술은 계속 발전합니다. 2015년 열린 암호 해싱 대회에서 우승을 차지한 Argon2라는 새로운 강자가 등장했습니다. Argon2의 가장 큰 장점은 무엇일까요..
오픈소스SW
2025. 9. 12. 19:40