liminfo

Hash Identifier

해시 종류 자동 판별

해시 종류별 길이 참고표

해시길이특징
CRC328체크섬용
MD532레거시, 취약
SHA-140레거시, 취약
SHA-25664현재 표준
SHA-38496높은 보안
SHA-512128최고 보안
bcrypt60$2로 시작
Argon2가변$argon2로 시작

Hash Identifier 소개

해시 판별기는 입력된 해시 문자열을 분석해 어떤 암호화 알고리즘이 생성했는지 식별하는 브라우저 도구입니다. MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, bcrypt, scrypt, Argon2, NTLM, MySQL 4.1+, CRC32, SHA3-256, RIPEMD-160, Base64 등 15가지 해시 형식을 정규식 패턴으로 검사하며, 가능성이 높은 순서로 결과를 표시합니다.

보안 연구자, 침투 테스터, 개발자들은 데이터베이스 덤프, 설정 파일, API 응답에서 알 수 없는 해시 문자열을 자주 마주칩니다. 이 도구는 형식, 길이, 접두사 패턴을 동시에 검사해 버튼 클릭 없이 입력 즉시 결과를 반환하므로, 추측에 의존하지 않고 빠르게 알고리즘을 판별할 수 있습니다.

판별 로직은 잘 알려진 구조적 특성을 활용합니다. MD5는 32자리 16진수, SHA-256은 64자리, bcrypt는 $2a$/$2b$/$2y$로 시작, Argon2는 $argon2i$/$argon2d$/$argon2id$로 시작, MySQL 해시는 *과 40자리 대문자 16진수로 구성됩니다. SHA-256과 SHA3-256처럼 같은 길이를 가진 알고리즘이 여럿 있을 때는 모든 후보를 나열해 맥락 정보로 최종 판단할 수 있도록 합니다.

주요 기능

  • MD5, SHA-1/224/256/384/512, SHA3-256, bcrypt, scrypt, Argon2, NTLM, MySQL 4.1+, CRC32, RIPEMD-160, Base64 등 15가지 해시 타입 지원
  • 실시간 판별 — 입력하는 즉시 결과가 갱신되며 별도의 실행 버튼 불필요
  • 다중 매칭 표시 — 길이가 겹치는 알고리즘이 있을 때 가능성 있는 모든 후보를 순위별로 나열
  • "가장 유력" 배지로 최우선 후보를 상단에 강조 표시
  • 해시 타입별 출력 길이와 보안 수준을 한눈에 볼 수 있는 내장 참고표 제공
  • MD5, SHA-1 등 레거시 취약 알고리즘과 bcrypt, Argon2 등 현대적 강력 알고리즘을 구분 표시
  • 100% 클라이언트 사이드 — 해시 문자열이 서버로 전송되거나 저장되지 않음
  • 다크 모드 지원 및 반응형 레이아웃

자주 묻는 질문

해시 판별기는 어떻게 알고리즘을 알아내나요?

15가지 정규식 패턴을 입력값에 대조합니다. 각 해시 알고리즘은 고유한 구조적 특성을 가집니다. SHA-256은 항상 64자리 소문자 16진수, bcrypt는 항상 $2a$/$2b$/$2y$로 시작하고 코스트 값이 뒤따르는 형태입니다. 이 특성들을 기준으로 일치하는 알고리즘을 판별합니다.

왜 여러 해시 타입이 동시에 표시되나요?

일부 알고리즘은 동일한 출력 길이를 가집니다. SHA-256과 SHA3-256은 모두 64자리 16진수를 출력하고, SHA-1과 RIPEMD-160은 모두 40자리입니다. 겉모습만으로는 구별할 수 없으므로 도구는 가능한 후보를 모두 나열합니다. 해시를 생성한 시스템이나 애플리케이션 정보를 활용해 최종 판단하세요.

MD5, SHA-1, SHA-256의 차이점은 무엇인가요?

MD5는 128비트(32자리) 해시를 생성하며 충돌이 의도적으로 만들어질 수 있어 보안상 취약합니다. SHA-1은 160비트(40자리)이며 역시 보안 용도로는 폐기되었습니다. SHA-256은 256비트(64자리) 해시를 생성하며 현재 무결성 검증과 디지털 서명의 표준으로 사용됩니다.

bcrypt와 Argon2는 SHA-256과 어떻게 다른가요?

SHA-256 등 일반 해시 함수는 빠르게 설계되어 비밀번호 저장에 부적합합니다. 빠르다는 것은 무차별 대입이 쉽다는 뜻이기 때문입니다. bcrypt와 Argon2는 의도적으로 느리고 메모리를 많이 사용하도록 설계된 비밀번호 해시 함수로, 대규모 패스워드 크래킹을 계산적으로 불가능하게 만듭니다.

이 도구로 해시를 크랙하거나 역추적할 수 있나요?

아니요. 해시 함수는 단방향입니다. 수학적으로 원본 입력을 복원할 수 없습니다. 이 도구는 알고리즘 타입만 식별합니다. 비밀번호를 해시와 대조하려면 후보 비밀번호를 동일 알고리즘으로 다시 해시해 결과를 비교해야 합니다.

NTLM은 MD5와 어떻게 다른가요?

NTLM(NT LAN Manager)은 Windows가 로컬 및 네트워크 인증에 사용하는 비밀번호 해시 방식입니다. 구조적으로 NTLM 해시는 MD5와 동일한 32자리 16진수 형태입니다. Windows SAM 데이터베이스에서 왔다는 맥락 정보 없이는 외관상 MD5와 구별할 수 없으며, 두 타입 모두 후보로 표시됩니다.

CRC32 해시는 무엇을 의미하나요?

CRC32(순환 중복 검사 32비트)는 8자리 16진수 체크섬 알고리즘입니다. 암호화 해시가 아니라 데이터 전송의 오류 감지를 위해 설계된 것입니다. CRC32가 보인다면 파일 무결성 검사나 네트워크 프로토콜에서 온 것이지, 비밀번호 시스템에서 온 것이 아닐 가능성이 높습니다.

민감한 해시를 이 도구에 붙여넣어도 안전한가요?

네. 이 도구는 완전히 브라우저 내에서 실행됩니다. 해시 문자열은 기기에서 로컬로 실행되는 JavaScript로만 처리되며, 서버로 전송되거나 데이터베이스에 저장되거나 어떤 방식으로도 기록되지 않습니다.