일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- geth
- erc
- 트랜잭션
- ERC165
- ERC20
- NFT
- Ethereum
- web3.js
- JavaScript
- 스마트 컨트랙트
- 제어의역전
- github
- MySQL
- server
- 네트워크
- Python
- tcp
- blockchain
- Docker
- 솔리디티
- git
- ethers
- 이더리움
- 블록체인
- Programming
- solidity
- truffle
- web
- web3
- erc721
- Today
- Total
목록SIGN (2)
멍개의 연구소
IPFS를 공부하고 있는데 IPFS에서는 파일을 저장한 후 해시값을 통해서 파일을 다운로드할 수 있습니다. 여기서 문제는 IPFS 자체적으로 보안을 해결할 수 없습니다. 예를들면, A와 B가 계약한 문서를 IPFS에 업로드 한 후, C가 해당 해시값을 알아내어 다운로드한 후 계약 내용을 볼 수 있습니다. 여기서 해결할 수 있는 방법은 파일을 암호화 하여 받는사람이 쉽게 볼 수 없도록 하는겁니다. 그러나 암호화를 아무렇게나 하면 계약의 당사자인 A와 B도 파일을 볼 수 없게 됩니다. 여기서 RSA 공개키 암호화 방식을 이용하면 A와 B만 파일열람 가능하도록 암호화 할 수 있습니다. RSA의 알고리즘보다 RSA를 어떤식으로 적용하는지를 중점적으로 알아보겠습니다. · RSA(공개키 암호화) RSA는 키쌍을 통..
JWT는 보안 측면에서 2가지 문제점을 제시할 수 있습니다. 1. 악성 사용자가 생성하는 JWT 2. JWT 탈취 JWT 탈취는 인증/인가 부분에서 다루는 내용중 하나가 엑세스 토큰이 만료되어 해당 엑세스 토큰을 가지고 리프레시 토큰을 받아와서 리프레시 토큰으로 다시 엑세스 토큰을 발급받을 수 있다면, 악성 사용자가 다른 사용자의 만료된 엑세스 토큰을 탈취하여 다른 사용자의 정보를 가진 엑세스 토큰을 사용할 수 있습니다 ● 악성사용자가 생성하는 JWT 첫 번째 문제는 악성사용자가 JWT를 생성하는 경우입니다. 이 경우는 일어나기 매우 어렵습니다. 이해하기 위해선 JWT의 구조를 이해해야 합니다. · JWT 구조 JWT는 3개의 부분으로 이루어져 있습니다. header.payload.signature ..