Hash 생성기
텍스트를 입력하면 모든 해시 알고리즘의 결과가 실시간으로 생성됩니다.
MD5—
SHA-1—
SHA-256—
SHA-384—
SHA-512—
암호화 해시 함수에 대하여
해시(Hash)는 임의의 데이터를 고정된 길이의 문자열로 변환하는 단방향 함수입니다. 동일한 입력은 항상 동일한 해시값을 생성하지만, 해시값에서 원본 데이터를 복원하는 것은 불가능합니다.
주요 용도:
• 파일 무결성 검사
• 디지털 서명
• 데이터 중복 제거
• 비밀번호 저장 (실제로는 bcrypt/argon2 권장)
해시 알고리즘 비교
| 알고리즘 | 출력 길이 | 보안 수준 | 주요 용도 |
|---|---|---|---|
| MD5 | 128-bit | 취약 (사용 금지) | 체크섬 전용 (보안 목적 사용 금지) |
| SHA-1 | 160-bit | 약함 (비권장) | 레거시 시스템 (지원 종료) |
| SHA-256 | 256-bit | 강함 | 디지털 서명, Bitcoin, TLS |
| SHA-384 | 384-bit | 강함 | TLS 인증서, 고보안 환경 |
| SHA-512 | 512-bit | 강함 | 고보안 애플리케이션 |
해시 예시
자주 묻는 질문
해시와 암호화의 차이는?
해시는 단방향 함수로, 원본 데이터를 복원할 수 없습니다. 암호화는 양방향이며 키를 사용해 복호화할 수 있습니다. 비밀번호 저장에는 해시(bcrypt, argon2)를, 데이터 보호에는 암호화(AES)를 사용합니다.
MD5나 SHA-1을 사용하면 안 되나요?
MD5와 SHA-1은 충돌 공격이 실증되어 보안 목적으로는 사용하면 안 됩니다. 파일 체크섬 등 보안과 무관한 용도에서만 사용하세요. 보안이 필요하면 SHA-256 이상을 사용하세요.
같은 입력인데 다른 해시값이 나오는 이유는?
공백, 줄바꿈(LF vs CRLF), 인코딩(UTF-8 vs EUC-KR) 차이가 원인일 수 있습니다. 해시는 바이트 단위로 계산되므로 보이지 않는 차이도 완전히 다른 결과를 만듭니다.
비밀번호 저장에 SHA-256을 사용해도 되나요?
권장하지 않습니다. SHA-256은 빠른 해시이므로 무차별 대입 공격에 취약합니다. 비밀번호에는 bcrypt, scrypt, argon2 같은 느린 해시 함수(key derivation function)를 사용하세요.