Certificate Decoder
X.509 인증서/CSR/CRL 디코딩 검사 도구
Certificate Decoder 소개
PEM 인증서 디코더는 PEM 형식으로 인코딩된 X.509 디지털 인증서를 브라우저에서 직접 파싱하는 무료 도구입니다. "-----BEGIN CERTIFICATE-----"로 시작하는 PEM 인증서를 입력창에 붙여넣고 [인증서 디코딩] 버튼을 클릭하면 주체, 발급자, 일련번호, 유효 시작일, 유효 종료일, 서명 알고리즘, 공개키 알고리즘, 공개키 크기(비트) 등 8가지 정보를 즉시 확인할 수 있습니다.
시스템 관리자, DevOps 엔지니어, TLS/SSL 문제 해결 담당자, 보안 감사자는 도메인 소유권 확인, 만료일 점검, 발급 CA 확인, 키 강도 검증을 위해 인증서를 자주 검사합니다. 이 도구를 사용하면 OpenSSL 명령어, 인증서를 기록하는 온라인 서비스, 별도 소프트웨어 설치 없이 즉시 정보를 확인할 수 있습니다.
기술적으로 이 디코더는 순수 JavaScript로 구현된 최소화된 ASN.1/DER 파서를 사용합니다. PEM 헤더와 푸터를 제거한 후 Base64 본문을 원시 바이트로 디코딩하고, TBSCertificate(서명 대상 인증서)의 ASN.1 구조를 재귀적으로 순회합니다. OID 값은 CN, O, OU, C, L, ST 등 구별명 속성과 SHA256withRSA, SHA256withECDSA 등 서명 알고리즘을 포함하는 내장 조회 테이블로 해석됩니다. UTCTime과 GeneralizedTime 날짜 형식이 모두 지원되어 모든 시대의 인증서를 올바르게 처리합니다.
주요 기능
- PEM 인코딩 X.509 인증서를 클릭 한 번으로 파싱
- CN, O, OU, C, L, ST OID 이름 해석을 포함한 주체·발급자 구별명(DN) 추출
- 일련번호를 콜론 구분 16진수 표기로 표시
- 가독성 높은 UTC 형식으로 유효 시작일·종료일 표시
- SHA256withRSA, SHA384withRSA, SHA512withRSA, SHA1withRSA, SHA256withECDSA 등 서명 알고리즘 식별
- 공개키 알고리즘(RSA 또는 EC)과 예상 키 크기(비트) 보고
- 순수 클라이언트 사이드 ASN.1/DER 파서 — 인증서 데이터가 브라우저 밖으로 전송되지 않음
- UTCTime(2자리 연도)과 GeneralizedTime(4자리 연도) 날짜 인코딩 모두 지원
자주 묻는 질문
PEM 인증서란 무엇인가요?
PEM(Privacy Enhanced Mail)은 DER 인코딩된 X.509 인증서를 Base64로 변환하고 "-----BEGIN CERTIFICATE-----"와 "-----END CERTIFICATE-----" 헤더·푸터로 감싼 형식입니다. 웹 서버, 브라우저, TLS 라이브러리에서 가장 널리 사용되는 인증서 형식입니다.
PEM 인증서는 어떻게 얻나요?
브라우저에서 자물쇠 아이콘 클릭 → 인증서 → 내보내기로 획득하거나, 서버 설정 파일(.crt 또는 .pem)에서 복사할 수 있습니다. 또는 OpenSSL 명령어 `openssl s_client -connect 도메인:443 -showcerts`를 사용해 실시간으로 다운로드할 수도 있습니다.
디코더가 추출하는 정보는 무엇인가요?
주체(인증서를 발급받은 엔터티), 발급자(인증서에 서명한 CA), 일련번호(고유 16진수 식별자), 유효 시작일과 종료일(유효 기간), 서명 알고리즘(CA의 서명 방식), 공개키 알고리즘(RSA 또는 EC), 공개키 크기(예: 2048비트)를 추출합니다.
인증서 데이터가 서버로 전송되나요?
아니요. 모든 디코딩 처리는 커스텀 JavaScript ASN.1/DER 파서를 사용해 브라우저 내에서만 이루어집니다. 조직 정보가 포함될 수 있는 인증서는 기기 밖으로 전송되거나 저장·기록되지 않습니다.
주체와 발급자의 차이는 무엇인가요?
주체는 인증서를 발급받은 엔터티로, TLS 인증서의 경우 웹사이트 도메인과 조직이 해당됩니다. 발급자는 인증서에 서명하고 보증하는 인증 기관(CA)으로, Let's Encrypt, DigiCert, 내부 CA 등이 있습니다.
공개키 크기는 무엇을 의미하나요?
공개키 크기는 인증서의 암호화 강도를 나타냅니다. RSA 키의 경우 2048비트가 현재 운영 환경에서 권장되는 최소값이며, 4096비트는 더 강력한 보호를 제공합니다. EC 키는 더 짧은 길이로 동등한 보안을 제공하며, 256비트 EC 키는 약 3072비트 RSA 키와 비슷한 강도를 갖습니다.
인증서 체인이나 중간 인증서도 디코딩할 수 있나요?
단일 인증서(BEGIN/END 블록 하나)를 붙여넣으면 됩니다. 체인 전체를 분석하려면 각 인증서를 별도의 BEGIN/END 블록으로 구분하여 하나씩 디코딩하세요.
어떤 알고리즘을 인식하나요?
내장 OID 테이블은 SHA256withRSA, SHA384withRSA, SHA512withRSA, SHA1withRSA, RSA, EC, SHA256withECDSA를 지원합니다. 알 수 없는 OID는 점 구분 십진수 표기법으로 표시됩니다.