Toolify

해시 생성기 (SHA-1/256/384/512)

텍스트 입력하면 네 SHA 해시 모두 동시에 표시. 파일 무결성 검증, 서명 생성, API 요청 서명 디버깅, 암호학 학습에 유용.

MD5는 생략: 2004년부터 보안 목적으로 깨졌고 더 이상 Web Crypto에서 제공 안 함. SHA-256 이상 사용.
SHA-1
 
SHA-256
 
SHA-384
 
SHA-512
 

작동 방식

해싱이 무엇이고 무엇이 아닌지

암호학적 해시 함수는 어떤 크기 입력도 받아 고정 크기 출력('다이제스트') 생성. 같은 입력은 항상 같은 다이제스트. 작은 입력 변화가 매우 다른 다이제스트 생성(애벌랜치). 다이제스트를 거꾸로 입력 찾기는 SHA-256 같은 암호학적으로 강한 함수에 계산상 불가능.

해싱은 암호화 아님. 키 없음, 복호화 없음. 흔한 혼동: 비밀번호 해싱(대신 bcrypt/argon2 사용 — 무차별 대입 느려짐), 임의 텍스트 해싱 후 '디코딩'(설계상 불가능).

어떤 알고리즘 선택

SHA-256은 현대 기본값. 비트코인, TLS 인증서, JWT 서명(HS256), 파일 무결성 해시에 사용. 256비트는 어떤 현실적 보안 필요에 충분.

SHA-384와 SHA-512는 같은 패밀리의 더 큰 변형. SHA-512는 64비트 하드웨어에서 때때로 더 빠름. 프로토콜이나 표준이 명시적으로 요구할 때 사용.

SHA-1은 보안에 폐기되었지만 레거시 시스템에 여전히 등장(오래된 TLS, git 커밋 해시). 새 보안 중요 작업에는 사용 금지 — 충돌이 2017년부터 시연됨. 하위 호환성을 위해 포함.

흔한 사용

파일 무결성: 파일과 해시 다운로드; 로컬에서 해시 재계산; 비교. 일치하면 파일이 전송 중 변경 안 됨.

Git 커밋: 각 커밋의 식별자는 그 내용의 SHA-1 해시. 커밋 메시지 해싱은 그것 자체로 아무것도 드러내지 않음 — 재현하려면 커밋 나머지 필요.

API 요청 서명: HMAC-SHA-256은 AWS, GitHub, 많은 API의 표준. 해시 자체는 HMAC의 일부; API가 기대하는 정확한 구성 제공.

캐시 키: URL이나 매개변수 세트 해싱은 안정된 고정 길이 캐시 키 제공.

자주 묻는 질문

왜 MD5 없음?

MD5 충돌은 2004년부터 시연; Web Crypto API는 노출 안 함. 비보안 사용(캐시 키, 파일 중복 제거)은 SHA-256 사용 — 약간만 느리고 충돌 위험 없음.

이진 파일 해싱 가능?

이 도구로 직접 안 됨 — 텍스트만 붙여넣기. 파일은 OS 셸 사용: macOS/Linux는 `shasum -a 256 myfile.txt`, Windows는 `Get-FileHash`.

왜 SHA-512가 SHA-256보다 김?

이름의 숫자는 출력 비트 길이 참조: SHA-256은 256비트 = 64 헥스 문자 생성; SHA-512는 512비트 = 128 헥스 문자 생성. 두 배 길이.

두 다른 입력이 같은 해시 생성 가능?

이론상 네(비둘기집 원리), 실제로는 현재 기술의 SHA-256에서 아니오. SHA-1 충돌은 시연됨; SHA-256은 아님.

비밀번호 해싱에 사용?

아니오. 비밀번호는 느린 해싱(bcrypt, scrypt, argon2)과 솔트 필요. 일반 SHA-256은 너무 빠름 — 공격자가 초당 수십억 해싱 가능.

왜 같은 텍스트가 항상 같은 해시 주나?

정의상. 해시 함수는 결정론적. 매번 다른 출력 필요하면(예: '솔트') 입력에 무작위 값 앞뒤 추가.

데이터가 전송되나요?

전송되지 않습니다. Web Crypto는 완전히 브라우저에서 실행; 아무것도 전송 안 됨.

HMAC가 뭐고 이게 그건가?

HMAC는 해시 함수에 비밀 키 추가. 본 도구는 일반 해시 계산; HMAC는 전용 도구나 프로그래밍 라이브러리 사용.

관련 도구

최종 업데이트: