본문 바로가기

hash8

Redis 명령어 작동 원리: 고성능 데이터 관리의 시각적 이해 Redis에서 자주 사용되는 주요 명령어 각각의 설명과 활용법을 명령어 옵션 및 코드 예제와 함께 정리한 내용입니다.1. SET 명령어용도: 문자열 값을 특정 키에 저장합니다. 키가 이미 존재하면 기존 값을 덮어씁니다.옵션EX : 지정된 시간(초) 동안만 키가 유지됨.PX : 지정된 시간(밀리초) 동안만 키가 유지됨.NX: 키가 존재하지 않을 때만 설정.XX: 키가 존재할 때만 설정.예제# 단순 저장SET user:1001 "session_data"# 유효 시간 10초 설정SET user:1002 "temp_data" EX 10# 키가 없을 때만 저장SET user:1003 "new_data" NX결과OK: 성공적으로 저장됨.nil: 조건(NX 또는 XX) 만족 못할 때.2. GET 명령어용도: 특정 키.. 2025. 1. 31.
HMAC, PKC, 그리고 BFF 용어 간략 정리 HMAC (Hash-Based Message Authentication Code) HMAC은 메시지 인증 코드(MAC)의 일종으로, 비밀 암호화 키와 해시 함수를 결합하여 메시지의 무결성과 진위성을 검증하는 데 사용됩니다. HMAC (Hash-Based Message Authentication Code)는 키 기반의 해싱 알고리즘을 사용하여 메시지의 무결성과 인증을 제공하는 보안 기술입니다. HMAC은 비밀 키와 해시 함수(예: SHA-256)를 결합하여 생성되며, 메시지의 인증 및 무결성 검증에 사용됩니다. 이 기술은 IPsec, TLS, SSL 등의 네트워크 보안 프로토콜과 다양한 응용 프로그램에서 광범위하게 활용됩니다. 기본 정보 작동 원리: HMAC은 메시지와 비밀 키를 결합하여 해시 값을 생성합.. 2024. 3. 21.
암호화 해시 함수 알고리즘 위키백과, 우리 모두의 백과사전.암호화 해시 함수(cryptographic hash function)은 해시 함수의 일종으로, 해시 값으로부터 원래의 입력값과의 관계를 찾기 어려운 성질을 가지는 경우를 의미한다. 암호화 해시 함수가 가져야 하는 성질은 다음과 같다.[1]역상 저항성(preimage resistance): 주어진 해시 값에 대해, 그 해시 값을 생성하는 입력값을 찾는 것이 계산상 어렵다. 즉, 제 1 역상 공격에 대해 안전해야 한다. 이 성질은 일방향함수와 연관되어 있다.제 2 역상 저항성(second preimage resistance): 입력 값에 대해, 그 입력의 해시 값을 바꾸지 않으면서 입력을 변경하는 것이 계산상 어렵다.제 2 역상 공격에 대해 안전해야 한다.충돌 저항성(coll.. 2015. 4. 9.
6.5 Million LinkedIn Hacked Passwords LinkedIn, one of the biggest professional social networks, has suffered a major breach of its user password database. The attack was confirmed on Wednesday afternoon by Vicente Silveira, Director at LinkedIn, and was followed by an apology to the affected LinkedIn users who now have a hacked password. A file containing nearly 6.5 million hacked passwords was published on a Russian online forum. .. 2012. 6. 11.
Windows Credentials Editor v1.0 Supports Windows XP, 2003, Vista, 7 and 2008 (Vista was not actually tested yet, but it should work).Windows Credentials Editor (WCE) allows to list logon sessions and add, change, list and delete associated credentials (ex.: LM/NT hashes). This can be used, for example, to perform pass-the-hash on Windows and also obtain NT/LM hashes from memory (from interactive logons, services, remote deskto.. 2010. 12. 1.
728x90