어떤 해시 알고리즘을 써야 하나요?
- **MD5/SHA1**: 보안용 금지. 충돌 공격이 발견됐어요. 단순 무결성 체크(파일 손상 여부)에만 OK. - **SHA256**: 현재 표준. 비밀번호·디지털 서명·블록체인 모두 사용. - **SHA512**: SHA256보다 길지만 구형 시스템에서 약간 느림. 초고보안 요구일 때. - **bcrypt/argon2**: 비밀번호 저장 전용. 일반 SHA256으로 비밀번호 저장하면 안 돼요.
텍스트의 SHA-1, SHA-256, SHA-512 해시값을 생성하세요.
Hash 생성기는 파일 무결성 확인·비밀번호 해싱 학습·디지털 서명 검증 등에서 자주 쓰여요. MD5·SHA1·SHA256·SHA512를 한 번에 비교할 수 있어 디버깅에 편해요.
- **MD5/SHA1**: 보안용 금지. 충돌 공격이 발견됐어요. 단순 무결성 체크(파일 손상 여부)에만 OK. - **SHA256**: 현재 표준. 비밀번호·디지털 서명·블록체인 모두 사용. - **SHA512**: SHA256보다 길지만 구형 시스템에서 약간 느림. 초고보안 요구일 때. - **bcrypt/argon2**: 비밀번호 저장 전용. 일반 SHA256으로 비밀번호 저장하면 안 돼요.
1. 다운로드한 파일의 SHA256 해시를 도구로 생성 2. 배포처에서 공식적으로 알린 SHA256과 비교 3. 한 글자라도 다르면 파일이 변조됐거나 손상된 거예요 리눅스 ISO·우분투 설치 이미지·오픈소스 프로젝트 릴리즈에서 가장 자주 쓰여요. 운영체제 설치 직전에 한 번씩 검증하세요.
결과만 보고 어떤 알고리즘인지 가늠할 때 자릿수를 보면 돼요. - 32자 hex: MD5 - 40자 hex: SHA1 - 64자 hex: SHA256 - 128자 hex: SHA512 주의: bcrypt 해시는 `$2b$`로 시작하고 60자 정도, argon2는 `$argon2id$`로 시작해요. 이건 별도 KDF 결과 형식이라 raw 해시랑 다르거든요.
네. 결정적(deterministic)이에요. 한 글자라도 다르면 해시 전체가 완전히 달라져요. 이게 변조 탐지의 핵심이거든요.
이론상 불가능해요. 일방향 함수거든요. 다만 약한 입력(예: 짧은 비밀번호 'password')은 레인보우 테이블로 역추적 가능해서, 비밀번호는 반드시 salt + KDF(bcrypt/argon2)를 거쳐야 해요.
보안 목적은 금지. 충돌 공격이 실제 가능하거든요. 다만 비보안 무결성(예: 캐시 키, 단순 체크섬)에는 빠르고 간편해서 여전히 쓰여요.