AES 암호화 / 복호화

Web Crypto API로 브라우저에서 직접 AES-256-GCM 암호화·복호화. PBKDF2 비밀번호 키 유도. 데이터가 기기를 떠나지 않습니다. 무료.

100% 클라이언트 사이드 데이터가 브라우저 밖으로 나가지 않습니다 무료 · 회원가입 불필요
Plaintext
Ciphertext (Base64)
AES-256-GCM · PBKDF2 key derivation · random salt + IV per encryption · runs entirely in your browser

사용 방법

  1. 키 필드에 비밀번호를 입력합니다.
  2. 암호화: 왼쪽에 평문을 붙여넣고 암호화를 클릭합니다. 오른쪽에 Base64 인코딩된 암호문이 표시됩니다.
  3. 복호화: 왼쪽에 Base64 암호문을 붙여넣고 복호화를 클릭합니다. 오른쪽에 평문이 표시됩니다.
  4. 복사를 클릭하여 결과를 복사합니다.

보안 참고 사항

AES-256-GCM은 무차별 대입 공격에 대해 계산적으로 안전합니다. 그러나 암호화 강도는 비밀번호 강도에 의존합니다. 민감한 데이터에는 길고 무작위적인 비밀번호구를 사용하세요. GCM 인증 태그로 인해 암호문 변조는 복호화 시 명확하게 감지됩니다.

AES란?

AES(고급 암호화 표준)는 2001년 NIST가 표준화한 대칭 암호화 알고리즘입니다. 전 세계 HTTPS 트래픽, 암호화 파일 시스템, 비밀번호 관리자를 보호합니다. AES-256은 256비트 키를 사용하고 각 블록에 14라운드 변환을 적용합니다.

FAQ

어떤 암호화 모드를 사용합니까?

AES-256-GCM(갈루아/카운터 모드)입니다. GCM은 인증 암호화 모드로 기밀성과 무결성을 모두 제공합니다. 암호문 변조는 복호화 실패로 감지됩니다.

비밀번호에서 키는 어떻게 유도됩니까?

PBKDF2-SHA256(20만 회 반복)을 사용하여 비밀번호에서 256비트 AES 키를 유도합니다. 암호화할 때마다 랜덤 16바이트 솔트가 생성되어 암호문과 함께 저장됩니다.

같은 비밀번호로 같은 평문을 암호화하면 같은 암호문이 생성됩니까?

아니요. 매번 새로운 랜덤 솔트와 논스가 생성되므로 같은 비밀번호와 평문으로도 매번 다른 암호문이 생성됩니다. 패턴 분석을 방지하기 위한 설계입니다.

데이터가 서버로 전송됩니까?

아니요. 모든 암호화·복호화는 Web Crypto API를 통해 브라우저 내에서 완전히 실행됩니다. 평문과 비밀번호는 기기를 떠나지 않습니다.