9in.link Team

Zero-Knowledge 아키텍처·운영 허브

브라우저 암호화, URL Fragment 키 전달, 모니터링 경계를 중심으로 Zero-Knowledge 보안 메시지 구조를 정리한 허브 가이드.

Zero Knowledge 아키텍처 허브 커버
Zero Knowledge 아키텍처 허브 커버

Zero-Knowledge는 “서버가 평문을 읽지 못하게 하는 설계 원칙”입니다. 운영자가 봐야 할 것은 메시지 내용이 아니라, 정책이 실제로 동작하는지에 대한 증거입니다.

이 허브 문서는 기술 경계와 운영 관측 지점을 한 화면에서 연결해 이해할 수 있도록 구성했습니다.

아키텍처 핵심 경계

  • 암호화와 복호화는 브라우저에서 수행
  • 서버에는 암호문과 메타데이터만 저장
  • 복호화 키는 URL Fragment(#)로 분리 전달
  • 로그에는 평문/키/민감정보를 저장하지 않음

운영 관측에서 반드시 분리할 것

  1. 기능 오류(5xx, 지연 증가)
  2. 탐색형 트래픽(invalid ID 급증)
  3. 정책 실패(TTL 만료/소멸 처리 누락)
  4. 사용자 안내 실패(열람 실패 문의 급증)

경계를 분리하면 “장애”와 “공격 징후”를 같은 알림으로 섞어 보지 않게 됩니다.

핵심 서브 가이드

운영자가 자주 묻는 질문

Zero-Knowledge면 로그를 거의 못 남기는 것 아닌가요?

평문 로그는 금지해야 하지만, 성공률, 만료 처리율, 오류율, invalid ID 비율 같은 메타데이터 지표는 충분히 남길 수 있습니다.

봇 프리뷰가 조회를 소모하는 문제는 어떻게 줄이나요?

URL Fragment 기반 복호화와 조회 차감 시점 분리를 먼저 적용한 뒤, 필요할 때만 사람 확인 장치(예: Turnstile)를 추가하는 단계적 접근이 실무적입니다.

운영 절차 템플릿까지 함께 적용하려면 보안 메시지 운영 허브를 확인하세요.