English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// 암호화 도구 v2.0

RSA 암호

클라이언트 측 전용
웹 암호화 API
🔒 클라이언트 측에서만 - 키와 데이터는 전적으로 브라우저 내에서 처리되며 어떤 서버에도 업로드되지 않습니다. 기본 Web Crypto API를 기반으로 구축되었습니다.
알고리즘 구성
🔑
핵심자료
RSA-OAEP 암호화는 공개 키를 사용합니다. 해독하려면 일치하는 개인 키가 필요합니다. ( 4096 -bit / SHA-256 )
파일을 로드하려면 손을 뗍니다.
평문/입력
암호문/출력
.txt로 다운로드
Base64/Hex 텍스트 형식
읽기 또는 복사/붙여넣기 가능
암호화 완료 — 암호 해독 도구에 입력할 수 있는 원시 이진 바이트
일치하는 암호 해독 도구에서 직접 사용할 수 있도록 현재 구성(모드/키 크기/키/IV)을 내보냅니다.
암호 해독이 필요합니까?
준비 - 키를 구성한 다음 암호화 또는 복호화를 클릭하세요.
알고리즘
RSA
OAEP / SHA-256
핵심강점
4096
비트
보안 수준
높음
비대칭
처리됨
0
이 세션의 바이트
🔑
RSA 암호화가 공개 키를 사용하는 이유는 무엇입니까?
RSA는 키 쌍을 사용하는 비대칭 암호화 알고리즘입니다. 공개 키 은 데이터를 암호화하고 개인 키 은 데이터를 해독합니다. 공개 키는 암호화된 데이터를 보내려는 모든 사람과 공개적으로 공유할 수 있지만 개인 키는 비밀로 유지되어야 합니다.

가장 큰 장점은 보낸 사람이 미리 비밀을 공유할 필요가 없다는 것입니다. 누구나 공개 키로 암호화할 수 있지만, 일치하는 개인 키를 보유한 사람만이 결과를 해독할 수 있습니다. 개인키를 분실하면 암호화된 데이터를 복구할 수 없습니다.
📏
키 크기를 어떻게 선택해야 하나요?
RSA 키가 길수록 보안이 강화되지만 키 생성 및 암호화/암호 해독 속도가 느려집니다.

2048비트 : 오늘날 안전하다고 널리 간주되며 일반적인 사용에 적합하며 가장 빠른 옵션입니다.

3072비트 : 더 넓은 보안 마진을 추가하고 장기적인 기밀 유지에 권장됩니다.

4096비트 : 이 페이지에서 가장 높은 보안 수준으로 매우 높은 보안 요구 사항에 가장 적합하지만 생성 및 사용 속도가 느립니다.

참고: RSA는 단일 작업으로 제한된 크기의 일반 텍스트만 암호화할 수 있습니다. 2048비트/SHA-256의 경우 제한은 약 190바이트입니다. 4096비트에서는 약 446바이트입니다. 더 큰 페이로드에는 청크 또는 하이브리드 암호화를 사용합니다.
⚙️
OAEP 해시란 무엇입니까?
RSA-OAEP(Optimal Asymmetric Encryption Padding)는 오늘날 RSA 암호화에 권장되는 패딩 방식입니다. 해시 함수를 사용하여 무작위성을 추가하고 선택된 일반 텍스트 공격을 방어합니다.

SHA-256 (권장): 강력한 보안, 광범위한 채택 및 우수한 호환성.
SHA-384 / SHA-512 : 보안 여유가 더 넓지만 최대 일반 텍스트 크기가 약간 줄어듭니다.
SHA-1 : 레거시 호환성을 위해서만 유지되며 새 시스템에는 권장되지 않습니다.

암호화와 복호화는 동일한 해시 알고리즘을 사용해야 합니다.
🔠
출력 인코딩이란 무엇입니까?
RSA 암호화의 원시 출력은 바이너리 데이터이므로 직접 저장하거나 텍스트 전송에 편리하지 않습니다. 출력 인코딩은 바이트를 인쇄 가능한 형식으로 변환합니다.

Base64 : 3바이트마다 4개의 ASCII 문자로 인코딩하여 원래 크기의 약 1.33배에 해당하는 출력을 생성합니다. API, 이메일, JSON 페이로드에서 컴팩트하고 널리 사용됩니다.

Hex : 모든 바이트를 2개의 16진수 문자로 표시하여 출력 크기를 두 배로 늘립니다. 검사가 더 쉽고 바이트 단위로 디버깅하는 데 유용합니다.
📄
PEM 형식 가이드

1️⃣ PEM 형식이 무엇인가요?
PEM(Privacy-Enhanced Mail)은 키와 인증서를 저장하고 전송하는 데 사용되는 텍스트 형식입니다. 이진 DER 데이터를 Base64로 인코딩하고 -----BEGIN -----END 과 같은 머리글과 바닥글로 래핑합니다. 일반적인 라벨에는 PUBLIC KEY , PRIVATE KEY CERTIFICATE 가 포함됩니다. 텍스트 기반 작업 흐름에서 복사, 붙여넣기 및 전송이 쉽기 때문에 가장 일반적인 키 교환 형식 중 하나입니다.

2️⃣ PEM 외에 어떤 다른 형식이 일반적입니까?
- DER : ASN.1 구조를 직접 저장하는 순수 바이너리 형식입니다. 사람이 읽을 수 없으며 Java 생태계에서 일반적입니다.
- HEX : DER 바이너리 콘텐츠를 16진수 문자열로 표현하며, 코드 디버깅이나 삽입에 유용합니다.
- Base64(헤더 없음) : PEM 헤더 없이 Base64로 인코딩된 원시 DER, 압축 구성 또는 토큰 페이로드에 자주 사용됩니다.
- PKCS#12 (PFX) : 공개 키와 개인 키를 함께 묶을 수 있는 바이너리 컨테이너 형식으로, 일반적으로 비밀번호로 보호되며 브라우저나 Windows 시스템에서 자주 사용됩니다.

3️⃣ 각 형식은 언제 사용해야 하나요?
- PEM : OpenSSL, 웹 서버(Nginx/Apache) 및 API 교환에 적합한 가장 보편적인 옵션입니다.
- DER : Java 환경이나 엄격한 바이너리 저장이 필요한 경우에 일반적으로 사용됩니다.
- HEX : 디버깅, 임베디드 시스템 또는 정확한 바이트 검사가 필요할 때마다 유용합니다.
- Base64(헤더 없음) : 형식이 제한되거나 간결한 표현이 필요할 때 유용합니다.
- PKCS#12 : 개인 키를 비밀번호로 보호하면서 공개 키와 개인 키를 함께 전송해야 하는 경우에 유용합니다.