텍스트 암호화 도구 - AES-256 암호화 & 복호화
비밀번호 기반 AES-256-GCM 암호화. 이메일·메모 공유할 때 안전한 봉투 역할.
일반 텍스트
비밀번호
결과
결과가 여기에 표시됩니다
PBKDF2 키 파생을 사용한 AES-256-GCM 암호화. 모든 처리는 브라우저에서 이루어지며,
쓰는 법
- 암호화 / 복호화 모드 선택.
- 텍스트 입력: 암호화면 원문, 복호화면 Base64 암호문 붙여넣기.
- 비밀번호 입력 (암호화/복호화에 같은 값 필요).
- 처리 버튼 클릭.
- 결과 복사해서 상대방에게 전달. 비밀번호는 별도 채널로 공유하세요.
예시
원문: 내일 회의 2시에 5층으로 오세요
비밀번호: my-secret-2026
암호문 (Base64):
U2FsdGVkX1+8Xy2Z...AgI=
민감한 텍스트를 비밀번호로 봉인
메신저나 메일로 비밀번호, 계좌번호, API 키 같은 걸 보내야 할 때가 있잖아요. 평문으로 보내면 스크린샷 남고 로그에도 찍히니까 위험한데, 여기서 먼저 AES-256-GCM으로 암호화하면 결과는 알아볼 수 없는 Base64 문자열이 돼요. 상대방은 같은 비밀번호만 있으면 원문을 복호화할 수 있습니다.
모든 처리는 브라우저 안에서 Web Crypto API로 돌아요. 원문도, 비밀번호도, 결과도.
이 도구 쓸 만한 점
- AES-256-GCM은 정부·금융권에서 쓰는 표준이에요. 적어도 알고리즘 때문에 뚫릴 일은 없습니다.
- PBKDF2 600,000회 반복으로 키 파생. 약한 비밀번호도 어느 정도 보완해줘요(완전히는 아님).
- GCM 모드라 '인증된 암호화'예요. 암호문이 중간에 변조되면 복호화 실패 신호가 떠서 변조 감지됩니다.
- 모든 처리는 로컬. 네트워크 탭 열어보시면 서버 요청 0건이라는 거 확인 가능해요.
- 설치, 가입, 계정 전부 필요 없음.
다른 암호화 도구랑 비교
| 항목 | FreeToolbox | DevGlan | AnyCript |
|---|---|---|---|
| 동작 위치 | 브라우저 | 서버 | 서버 |
| 알고리즘 | AES-256-GCM | AES-256-CBC | AES-256-CBC |
| 키 파생 | PBKDF2 (60만회) | 명시 없음 | 명시 없음 |
| 변조 감지 | 있음 (GCM) | 없음 (CBC) | 없음 (CBC) |
자주 묻는 질문
텍스트가 서버로 전송되나요?
아니요, Web Crypto API로 전부 브라우저 안에서 처리돼요. 개발자 도구의 네트워크 탭을 열고 암호화해보시면 요청이 0건인 걸 직접 확인하실 수 있습니다.
비밀번호 까먹으면 복구 돼요?
안 됩니다. 정확한 비밀번호 없이는 복호화 불가능해요. 리셋 기능도 없고 백도어도 없습니다. 비밀번호 관리자(1Password, Bitwarden)에 저장해두세요.
어떤 알고리즘 써요?
AES-256-GCM이에요. 키는 PBKDF2-SHA256으로 600,000회 반복 해싱 + 랜덤 16바이트 솔트로 파생합니다. OWASP 2023 권장 사양이에요.
다른 도구로 만든 암호문 복호화 돼요?
안 돼요. 여기는 'Base64(솔트 + IV + 암호문 + 인증태그)' 형식을 쓰는데, 다른 도구는 포맷이 달라요. 같은 도구 안에서만 호환됩니다.
비밀번호 얼마나 강해야 해요?
최소 12자, 대소문자+숫자+특수문자 섞어주세요. PBKDF2가 느리게 만들긴 하지만 'password123' 같은 흔한 조합은 사전 공격으로 뚫려요. 입력하실 때 강도 표시기가 피드백 줍니다.