텍스트를 입력하면 MD5, SHA-1, SHA-256, SHA-512 해시를 즉시 생성합니다. HEX·Base64 출력 형식 선택 가능.
해시 생성기 계산
MD5 (128bit)
-
SHA-1 (160bit)
-
SHA-256 (256bit)
-
SHA-512 (512bit)
-
Web Crypto API를 사용합니다. MD5는 보안용도로 적합하지 않습니다. SHA-256 이상을 권장합니다.
친구에게 공유하기
사용 방법
1
해시값을 만들 원본 텍스트를 입력합니다.
2
사용할 해시 알고리즘(MD5, SHA-256 등)을 선택합니다.
3
생성하기를 눌러 고유한 해시 문자열을 결과창에서 복사합니다.
해시 생성기 상세 정보
해시 함수(Hash Function)란 무엇일까요?
해시 함수는 임의의 길이 데이터를 고정된 길이의 해시 값으로 매핑하는 함수입니다. 입력값이 아주 약간만 달라져도 전혀 다른 결과값이 나오는 눈사태 효과와, 결과값에서 원본을 역추적할 수 없는 단방향 암호화가 핵심 특징입니다. 데이터 무결성 검증, 비밀번호 저장, 블록체인 등 보안 분야에서 핵심적으로 활용됩니다.
주요 해시 알고리즘 비교
알고리즘
해시 길이
보안 수준
특징 및 용도
MD5
128비트
낮음 (사용 금지)
해시 충돌 취약점 발견. 보안 용도 절대 사용 금지.
SHA-1
160비트
낮음 (사용 금지)
충돌 취약점 발견. 구형 시스템 호환 목적만.
SHA-256
256비트
높음
현재 표준. 블록체인(비트코인), SSL/TLS 등 널리 사용.
SHA-512
512비트
매우 높음
SHA-256보다 강력. 64비트 환경에서 빠른 처리.
bcrypt
가변
매우 높음
비밀번호 저장 특화. 솔트 자동 통합, 무차별 대입 방어.
해시 충돌과 보안 취약점
해시 충돌은 서로 다른 입력이 동일한 해시 값을 갖는 현상입니다. MD5·SHA-1은 충돌을 쉽게 만들어낼 수 있는 방법이 발견되어 위변조 공격에 악용될 수 있습니다. 보안이 중요한 곳에서는 SHA-256 이상을 반드시 사용하세요.
안전한 비밀번호 저장을 위한 해시 사용법
단순 해시만으로는 레인보우 테이블 공격에 취약합니다. 안전한 비밀번호 저장을 위해 두 가지가 필수입니다.
솔트(Salt): 각 사용자마다 고유한 임의 문자열을 비밀번호에 추가하여 레인보우 테이블 공격 무력화.
키 스트레칭: 해시 함수를 수천 번 반복 적용하여 무차별 대입 공격 비용을 기하급수적으로 증가.
bcrypt, scrypt, Argon2는 솔트와 키 스트레칭을 기본 내장하므로, 비밀번호 저장 시 bcrypt 사용이 현재 가장 권장되는 표준입니다.
자주 묻는 질문
Q
MD5와 SHA-256의 차이는?
MD5는 128비트 해시로 빠르지만 충돌 취약점이 발견되어 보안 용도로는 부적합합니다. SHA-256은 256비트로 안전성이 높아 현재 표준으로 사용됩니다.
Q
해시는 복호화할 수 있나요?
아닙니다. 해시는 단방향 함수로 원본 데이터를 복원할 수 없습니다. 같은 입력은 항상 같은 해시값을 생성하지만, 역산은 불가능합니다.
Q
파일 무결성 검사에 해시를 사용하는 이유는?
파일을 전송·다운로드한 후 해시값을 비교하면 데이터가 변조·손상되지 않았는지 확인할 수 있습니다. SHA-256이 가장 널리 사용됩니다.