알 수 없는 형식으로 사용자 비밀번호를 저장하는 레거시 데이터베이스 리버스 엔지니어링하기.
보안 감사 해시 샘플을 검토하고 형식이 보고서 주장과 일치하는지 확인하기.
해시 출력 길이와 SHA-2 vs SHA-3 패밀리에 대해 보안 과정 가르치기.
해시 식별기 정보
해시 식별 도구는 해시 문자열을 분석하여 패턴, 길이, 문자 집합을 기반으로 해시 유형을 식별합니다. 브라우저에서 작동하며 무료이고 데이터가 저장되지 않습니다. 알 수 없는 해시의 알고리즘을 파악해야 하는 보안 연구자와 개발자에게 유용한 도구입니다.
자주 묻는 질문
해시 유형을 식별하려면 어떻게 하나요?
입력 필드에 해시 문자열을 붙여넣으면 길이, 문자 집합, 패턴을 분석하여 가장 가능성 높은 해시 알고리즘을 식별합니다. 유력한 유형과 기타 가능한 후보가 표시됩니다.
해시가 저장되거나 전송되나요?
아니요, 분석은 모두 브라우저에서 실행됩니다. 해시가 서버로 전송되거나 어디에도 저장되지 않습니다. 민감한 해시도 프라이버시 위험 없이 안전하게 분석할 수 있습니다.
해시 유형을 어떻게 식별하나요?
해시 문자열의 길이와 문자 구성을 조사합니다. 해시 알고리즘마다 특정 길이와 형식의 출력을 생성합니다. 예를 들어 MD5는 항상 32개의 16진수 문자를 생성하고 SHA-256은 64개를 생성합니다. 이러한 특성을 대조하여 가장 가능성 높은 알고리즘을 식별합니다.
왜 도구가 동일한 해시에 대해 여러 일치를 반환하나요?
많은 알고리즘이 동일한 길이의 다이제스트를 생성합니다: SHA-1과 RIPEMD-160은 둘 다 40 hex 문자이고, SHA-256과 SHA-3-256은 둘 다 64자입니다. bcrypt의 `$2y$`나 Argon2의 `$argon2id$` 같은 알려진 접두사 등 주변 컨텍스트 없이는 바이트만으로는 구별할 수 없습니다. 도구는 모든 후보를 보고하고 컨텍스트에 따라 선택을 사용자에게 맡깁니다.
도구가 실제로 해시를 크랙하거나 뒤집을 수 있나요?
아니요. 이것은 순수 식별 도구입니다 — 가지고 있는 해시의 종류는 알려주지만 원본 입력은 알려주지 않습니다. 크래킹은 특정 알고리즘에 대한 워드리스트나 브루트포스 공격(john, hashcat)이 필요합니다. 강력하고 솔트된 느린 해시(bcrypt, Argon2, scrypt)는 그것에 저항하도록 명시적으로 설계되었습니다.