텍스트 암호화 도구 - AES-256 암호화 & 복호화

비밀번호 기반 AES-256-GCM 암호화. 이메일·메모 공유할 때 안전한 봉투 역할.

일반 텍스트
비밀번호
결과
결과가 여기에 표시됩니다
PBKDF2 키 파생을 사용한 AES-256-GCM 암호화. 모든 처리는 브라우저에서 이루어지며,
혹시 원하시는 툴이 아니신가요? 챗봇 질문하기로 원하시는 툴을 찾아보세요

쓰는 법

  1. 암호화 / 복호화 모드 선택.
  2. 텍스트 입력: 암호화면 원문, 복호화면 Base64 암호문 붙여넣기.
  3. 비밀번호 입력 (암호화/복호화에 같은 값 필요).
  4. 처리 버튼 클릭.
  5. 결과 복사해서 상대방에게 전달. 비밀번호는 별도 채널로 공유하세요.

예시

원문: 내일 회의 2시에 5층으로 오세요
비밀번호: my-secret-2026

암호문 (Base64):
U2FsdGVkX1+8Xy2Z...AgI=

민감한 텍스트를 비밀번호로 봉인

메신저나 메일로 비밀번호, 계좌번호, API 키 같은 걸 보내야 할 때가 있잖아요. 평문으로 보내면 스크린샷 남고 로그에도 찍히니까 위험한데, 여기서 먼저 AES-256-GCM으로 암호화하면 결과는 알아볼 수 없는 Base64 문자열이 돼요. 상대방은 같은 비밀번호만 있으면 원문을 복호화할 수 있습니다.

모든 처리는 브라우저 안에서 Web Crypto API로 돌아요. 원문도, 비밀번호도, 결과도.

이 도구 쓸 만한 점

  • AES-256-GCM은 정부·금융권에서 쓰는 표준이에요. 적어도 알고리즘 때문에 뚫릴 일은 없습니다.
  • PBKDF2 600,000회 반복으로 키 파생. 약한 비밀번호도 어느 정도 보완해줘요(완전히는 아님).
  • GCM 모드라 '인증된 암호화'예요. 암호문이 중간에 변조되면 복호화 실패 신호가 떠서 변조 감지됩니다.
  • 모든 처리는 로컬. 네트워크 탭 열어보시면 서버 요청 0건이라는 거 확인 가능해요.
  • 설치, 가입, 계정 전부 필요 없음.

다른 암호화 도구랑 비교

항목FreeToolboxDevGlanAnyCript
동작 위치브라우저서버서버
알고리즘AES-256-GCMAES-256-CBCAES-256-CBC
키 파생PBKDF2 (60만회)명시 없음명시 없음
변조 감지있음 (GCM)없음 (CBC)없음 (CBC)

자주 묻는 질문

텍스트가 서버로 전송되나요?

아니요, Web Crypto API로 전부 브라우저 안에서 처리돼요. 개발자 도구의 네트워크 탭을 열고 암호화해보시면 요청이 0건인 걸 직접 확인하실 수 있습니다.

비밀번호 까먹으면 복구 돼요?

안 됩니다. 정확한 비밀번호 없이는 복호화 불가능해요. 리셋 기능도 없고 백도어도 없습니다. 비밀번호 관리자(1Password, Bitwarden)에 저장해두세요.

어떤 알고리즘 써요?

AES-256-GCM이에요. 키는 PBKDF2-SHA256으로 600,000회 반복 해싱 + 랜덤 16바이트 솔트로 파생합니다. OWASP 2023 권장 사양이에요.

다른 도구로 만든 암호문 복호화 돼요?

안 돼요. 여기는 'Base64(솔트 + IV + 암호문 + 인증태그)' 형식을 쓰는데, 다른 도구는 포맷이 달라요. 같은 도구 안에서만 호환됩니다.

비밀번호 얼마나 강해야 해요?

최소 12자, 대소문자+숫자+특수문자 섞어주세요. PBKDF2가 느리게 만들긴 하지만 'password123' 같은 흔한 조합은 사전 공격으로 뚫려요. 입력하실 때 강도 표시기가 피드백 줍니다.