해커가 암호화를 우회 할 수 있습니까?

암호화는 복잡한 수학 방정식을 사용하여 외부인으로부터 정보를 숨기고 문서, 메시지 및 파일을 이해할 수없는 의미없는 말로 변환합니다. 일반적으로 암호화 된 파일은 해독을 위해 키가 필요하지만 경우에 따라 해커는 암호화 체계를 우회하여 권한있는 정보를 훔칠 수 있습니다. 좋은 보안 및 암호화 방법을 사용하면 이러한 많은 기술에 대응할 수 있습니다.

키 절도

해커가 암호화 체계를 우회하는 가장 쉬운 방법은 키를 훔치는 것입니다. 해커가 시스템에 키로거를 설치하는 경우 암호화 키 생성 또는 사용을 포함한 활동을 기록 할 수 있습니다. 또한 일부 형태의 멀웨어는 컨트롤러가 하드 드라이브의 콘텐츠를 탐색 할 수 있도록하므로 암호화 키와 암호를 일반 텍스트로 저장하면 취약 할 수 있습니다. 운영 체제, 방화벽 및 맬웨어 방지 프로그램을 최신 상태로 유지하면 이러한 유형의 공격을 방지 할 수 있습니다.

해싱

해커가 암호 데이터베이스를 훔치는 것을 방지하기 위해 대부분의 서버는 해싱이라는 암호화 방법을 사용합니다. 이 단방향 암호화 알고리즘은 각 입력에 대해 고유 한 문자열을 생성합니다. 예를 들어 "password"라는 단어는 "pass-word"또는 "password1"문자열과 완전히 다른 해시를 생성합니다. 계정과 암호를 만들 때 서버는 암호의 해시 된 버전을 저장 한 다음 로그인 할 때 입력 한 내용을 해시하고 저장된 값과 비교합니다. 일치하는 경우 시스템은 사용자가 올바른 암호를 입력했음을 인식하고이를 허용합니다.

비밀번호 보안

그러나 해커는 해시 된 암호 데이터베이스에서 방법을 찾을 수 있습니다. 이러한 암호를 변환하는 알고리즘은 발견하기 쉽기 때문에 해커는 일반적인 단어를 해시하고 데이터베이스에서 일치하는 항목을 찾을 수 있습니다. "암호"를 해시하고 계정과 일치 시키면 계정의 암호가 "암호"라는 것을 알 수 있습니다. 이러한 종류의 공격을 방지하려면 사전에 표시되지 않는 복잡한 암호를 사용하고 사이트는 "소금"을 추가 할 수 있습니다. 또는 무작위로 선택한 숫자 값을 암호화 해시 함수에 추가하여 출력을 변경합니다.

약한 암호화

경우에 따라 무차별 대입 공격을 방지하기에는 암호화 보안 수준이 충분하지 않을 수 있습니다. 무차별 대입 공격은 가능한 모든 키를 시도하여 암호화 체계를 깨야하며 성공하는 데 매우 오랜 시간이 걸릴 수 있습니다. 이러한 종류의 공격을 용이하게하기 위해 해커는 다른 컴퓨터를 장악하여 암호화 체계를 뚫 으려는 시도에 처리 능력을 사용할 수 있습니다. 더 긴 암호화 키를 사용하면 암호화를 해제하는 데 걸리는 시간이 크게 늘어날 수 있습니다. 많은 형태의 소비자 암호화가 128 비트 또는 256 비트 키를 사용하지만 미국 컴퓨터 비상 대응 팀은 2012 년 컴퓨팅의 증가로 인해 향후 20 년 동안 데이터를 보호하기 위해 2,048 비트 키로의 이동이 필요하다고 제안했습니다. 힘.