CoderTools

암호화 도구

암호화, 복호화 및 해시 생성 도구

표시 중 0 도구

MD5/MD4 해시 생성기

텍스트 또는 파일에 대한 MD5 및 MD4 해시 값을 다양한 출력 형식으로 생성

SHA 해시 생성기

SHA-1, SHA-256, SHA-384, SHA-512 알고리즘을 지원하는 온라인 SHA 해시 생성기

AES 암호화/복호화

AES 알고리즘을 사용하여 텍스트를 안전하게 암호화 및 복호화합니다

Rijndael 암호화/복호화

유연한 블록 크기(128/192/256비트)를 가진 원본 AES 알고리즘. CBC, ECB, CFB, OFB 모드 지원

JWT 인코더/디코더

여러 서명 알고리즘을 지원하여 JSON 웹 토큰을 디코딩, 검증 및 생성합니다

HMAC 생성기

MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3 및 RIPEMD-160 알고리즘으로 HMAC 인증 코드를 생성합니다

RSA 암호화/복호화

공개 키 암호화, 개인 키 복호화, 디지털 서명 및 검증을 위해 RSA 비대칭 암호화를 사용합니다

Ed25519 서명 도구

Edwards 곡선 디지털 서명 알고리즘을 사용하여 Ed25519 키 쌍 생성, 메시지 서명 및 서명 검증

ECDSA 서명 도구

secp256k1, P-256, P-384, P-521 곡선을 사용하여 ECDSA 키 쌍 생성, 메시지 서명 및 서명 검증

DSA 서명 도구

FIPS 186 디지털 서명 알고리즘을 사용하여 DSA 키 쌍 생성, 메시지 서명 및 검증 (레거시, FIPS 186-5에서 검증만 승인됨)

DES/3DES 암호화/복호화

여러 모드 및 패딩 옵션을 사용하여 DES 및 3DES 알고리즘으로 암호화 및 복호화합니다

Blowfish 암호화/복호화

Bruce Schneier가 설계한 빠른 대칭 블록 암호화, 32-448비트 가변 키 길이 지원

Twofish 암호화/복호화

AES 최종 후보, 128비트 블록과 128/192/256비트 키의 대칭 암호, Bruce Schneier 설계

CAST5 (CAST-128) 암호화/복호화

가변 키 길이(40-128비트)의 대칭 블록 암호, PGP 암호화에 널리 사용, RFC 2144 준수

Serpent 암호화/복호화

AES 최종 알고리즘, 128/192/256비트 키, 32라운드, 뛰어난 보안 여유와 입증된 암호분석 저항성 제공

LOKI97 암호화/복호화

128비트 블록과 128/192/256비트 키를 가진 호주 AES 후보 블록 암호, 16라운드 Feistel 네트워크 설계

IDEA 암호화/복호화

128비트 키와 64비트 블록의 국제 데이터 암호화 알고리즘, 역사적으로 PGP에서 사용

TEA/XTEA/XXTEA 암호화/복호화

128비트 키를 사용하는 Tiny Encryption Algorithm 계열, 게임 개발, IoT 장치 및 임베디드 시스템에서 널리 사용

RC 암호 제품군 (RC4/RC5/RC6)

RC4, RC4-Drop, RC5, RC6(AES 후보)를 포함한 RC 계열 스트림 및 블록 암호

ChaCha20 암호화

ChaCha20, ChaCha20-Poly1305 AEAD 및 XChaCha20 변형을 포함한 현대적 스트림 암호

Salsa20 암호화

Salsa20, Salsa20/12, Salsa20/8 및 XSalsa20 변형을 포함한 고속 스트림 암호

Camellia 암호화

일본/유럽 표준 블록 암호 (ISO/IEC 18033-3), 128/192/256비트 키 및 여러 모드 지원

SEED 암호화

대한민국 국가 표준 블록 암호 (RFC 4269, ISO 18033-3), 128비트 키 및 CBC 모드

GOST 암호화 제품군

여러 모드, S-Box 옵션 및 패딩 방법을 갖춘 GOST 28147-89/Magma 러시아 블록 암호

BLAKE 해시 생성기

텍스트 및 파일에 대한 BLAKE2b, BLAKE2s 및 BLAKE3 해시를 생성하는 빠르고 안전한 해싱 알고리즘

비밀번호 해시 생성기

Bcrypt, Scrypt 및 Argon2 알고리즘을 사용하여 안전한 비밀번호 해시를 생성하고 검증합니다

PBKDF2 키 파생

SHA-256/384/512로 PBKDF2를 사용하여 비밀번호에서 안전한 암호화 키 파생, OWASP 호환

HKDF 키 파생

RFC 5869 HKDF extract-expand 패러다임으로 암호화 키 파생, TLS 1.3 및 Signal Protocol에서 사용

CRC 계산기

Modbus, CCITT 및 기타 프로토콜 표준을 지원하여 CRC-8, CRC-16, CRC-32, CRC-64 체크섬을 계산합니다

Adler-32 체크섬 계산기

텍스트와 파일의 Adler-32 체크섬 계산, zlib/gzip 압축에 사용되는 빠른 체크섬

RIPEMD 해시 생성기

텍스트와 파일의 RIPEMD-128/160/256/320 해시 생성, RIPEMD-160은 비트코인에서 널리 사용

Whirlpool 해시 생성기

Whirlpool-0, Whirlpool-T, Whirlpool ISO 알고리즘으로 512비트 해시 생성

Snefru 해시 생성기

텍스트와 파일의 Snefru-128/256 해시 생성, Ralph Merkle의 초기 암호화 해시 함수

HAS-160 해시 생성기

HAS-160 해시 생성, KCDSA 디지털 서명을 위한 한국 암호 표준

xxHash 생성기

xxHash32, xxHash64, xxHash3, xxHash128을 지원하는 초고속 비암호화 해시

SHA-3 / Keccak 해시 생성기

WebAssembly 가속으로 SHA3-224/256/384/512 및 Keccak 해시 생성, 이더리움에서 사용

MurmurHash 생성기

해시 테이블, 블룸 필터, 데이터 파티셔닝을 위한 고성능 비암호화 해시 함수

FNV 해시 생성기

FNV-1 및 FNV-1a 변형을 가진 Fowler-Noll-Vo 해시 함수, DNS, 해시 테이블, 데이터 구조에 사용

GOST 해시 생성기

GOST R 34.11-94 및 Streebog (GOST R 34.11-2012) 해시 생성, 러시아 국가 암호화 표준

SM 암호화 도구

SM2 공개 키 암호화, SM3 해시 및 SM4 블록 암호화를 지원하는 중국 국가 표준 암호화 도구

암호화 및 해시 도구

암호화는 수학적 알고리즘을 사용하여 무단 액세스 및 변조로부터 데이터를 보호하는 방법입니다. 이 카테고리는 대칭 암호화(AES, DES, Blowfish, Twofish), 비대칭 암호화(RSA), 해시 알고리즘(MD5, SHA, BLAKE), 인증을 위한 HMAC 및 안전한 토큰 생성을 위한 JWT를 포함한 필수 암호화 작업을 다룹니다. 이러한 도구는 애플리케이션, API, 데이터베이스 및 데이터 전송에서 민감한 정보를 보호하는 데 기본입니다. 현대 암호화는 암호화를 통한 기밀성, 해싱을 통한 무결성 및 디지털 서명을 통한 진위성을 제공합니다. 각 암호화 알고리즘을 언제 어떻게 사용할지 이해하는 것은 안전한 시스템을 구축하는 데 중요합니다. 이 가이드는 알고리즘 선택, 키 관리 모범 사례, 보안 고려 사항 및 피해야 할 일반적인 실수를 다룹니다.

🔧 주요 암호화 도구

AES 암호화

AES(Advanced Encryption Standard)는 전 세계 정부 기관 및 기업에서 사용하는 대칭 암호화의 업계 표준입니다. 128, 192 및 256비트 키 크기를 지원하며 AES-256은 매우 민감한 데이터에 대해 양자 저항 보안을 제공합니다.

RSA 암호화

RSA는 사전 키 교환 없이 안전한 통신을 가능하게 하는 공개 키 암호 시스템입니다. HTTPS, 디지털 서명 및 당사자가 이전에 만나지 않은 비대칭 암호화 시나리오에 필수적입니다.

SHA 해시

SHA(Secure Hash Algorithm) 제품군은 데이터 무결성 확인, 비밀번호 저장 및 디지털 서명을 위한 암호화 해시 함수를 제공합니다. 새로운 애플리케이션에는 SHA-256 및 SHA-3이 권장됩니다.

암호화 알고리즘 비교

알고리즘 유형 설명 및 사용 사례
대칭 암호화(AES, DES, Blowfish)암호화 및 복호화를 위해 단일 공유 키를 사용합니다. 대량의 데이터에 빠르고 효율적입니다. 예: AES-256, DES(사용 중단됨), Blowfish. 최적 용도: 데이터베이스 암호화, 파일 암호화, 로컬 데이터 보호. 단점: 키 배포 문제.
비대칭 암호화(RSA)암호화에는 공개 키를, 복호화에는 개인 키를 사용합니다. 사전에 키를 공유하지 않고도 안전한 통신이 가능합니다. 최적 용도: HTTPS, 디지털 서명, 키 교환. 단점: 대칭 암호화보다 느리고 작은 데이터에 적합합니다.
해싱(MD5, SHA, BLAKE)데이터의 고정 크기 지문을 생성하는 단방향 함수입니다. 원본 데이터로 역전할 수 없습니다. 무결성 확인 및 비밀번호 저장에 사용됩니다. 예: SHA-256, SHA-3, BLAKE2. 피하십시오: MD5(충돌 취약점).
HMAC(해시 기반 메시지 인증 코드)무결성과 진위성을 모두 확인하기 위해 해싱을 비밀 키와 결합합니다. API 인증 및 메시지 확인에 필수적입니다. 모든 해시 알고리즘을 지원합니다(HMAC-SHA256, HMAC-SHA512).
JWT(JSON 웹 토큰)상태 비저장 인증 및 정보 교환을 위한 컴팩트하고 URL 안전한 토큰 형식입니다. 헤더, 페이로드 및 서명을 포함합니다. 비대칭 서명에는 RS256/ES256을, 신뢰할 수 있는 당사자에만 HS256을 사용하십시오.
SM 암호화(중국 표준)SM2(비대칭), SM3(해시), SM4(대칭)를 포함한 중국 국가 암호화 표준. 중국 규정 준수 시스템에서 사용됩니다. SM2는 256비트 키로 RSA-2048과 유사한 보안을 제공합니다.

암호화 모범 사례

알고리즘을 현명하게 선택

대칭 암호화에는 AES-256, 비대칭 암호화에는 RSA-2048+ 또는 ECC, 해싱에는 SHA-256+ 또는 SHA-3을 사용하십시오. 사용 중단된 알고리즘 피하기: MD5(충돌), SHA-1(약점), DES(56비트 키), RC4. 규정 준수 요구 사항에 대한 NIST 권장 사항을 확인하십시오.

키 관리가 중요

암호학적으로 안전한 난수 생성기를 사용하여 키를 생성하십시오. 키를 안전하게 저장(하드웨어 보안 모듈, 키 볼트, 하드코딩 금지). 정기적으로 키 교체(연간 권장). 다른 목적에 다른 키 사용. 오류 메시지에 키를 기록하거나 노출하지 마십시오.

인증된 암호화 사용

민감한 데이터의 경우 암호화와 인증을 모두 제공하는 AES-GCM(Galois/Counter 모드)을 사용하십시오. ECB 모드를 사용하지 마십시오(동일한 평문 블록을 동일하게 암호화). 인증되지 않은 암호화 다음에 별도의 HMAC를 사용하지 마십시오(대신 AEAD 모드 사용).

비밀번호를 올바르게 해시

비밀번호를 평문으로 저장하지 마십시오. 비밀번호 해싱에 bcrypt, scrypt 또는 Argon2를 사용하십시오(단순 SHA 아님). 비밀번호당 고유한 솔트를 추가하십시오. 무차별 대입 공격을 방지하는 작업 요소를 사용하십시오. 실패한 시도 후 계정 잠금을 구현하십시오.

안전한 난수 생성

암호학적으로 안전한 RNG(java.security.SecureRandom, Unix의 /dev/urandom, Windows의 CryptGenRandom)를 사용하십시오. RNG를 올바르게 시드하십시오. Math.random() 및 예측 가능한 시드를 피하십시오. 키 크기에 충분한 엔트로피를 생성하십시오.

JWT 서명 및 만료 확인

토큰을 수락하기 전에 항상 JWT 서명을 확인하십시오. 만료 타임스탬프를 확인하십시오. 발급자(iss) 및 대상(aud) 클레임을 검증하십시오. 짧은 만료 시간(15-60분)을 사용하십시오. 새로 고침 토큰 메커니즘을 구현하십시오. 'alg: none' 토큰을 신뢰하지 마십시오.

빠른 메뉴

최근 사용 도구 없음