liminfo

SSH Key Generator

RSA/ECDSA/Ed25519 SSH 키쌍 브라우저 생성기

키 타입 선택

생성 명령어
ssh-keygen -t ed25519 -C "user@host"

공개키 파서

SSH Key Generator 소개

SSH 키 파서는 SSH 공개키를 서버에 전송하지 않고 브라우저에서 직접 디코딩하고 분석하는 무료 도구입니다. 표준 OpenSSH 형식(예: "ssh-rsa AAAA... user@host" 또는 "ssh-ed25519 AAAA... 주석")의 공개키를 텍스트 영역에 붙여넣고 키 파싱 버튼을 클릭하면 알고리즘, 키 길이(비트), SHA-256 지문, 주석 필드를 즉시 표시합니다. RSA, Ed25519, ECDSA(P-256, P-384, P-521) 세 가지 주요 SSH 키 타입을 지원합니다.

이 도구는 인프라 설정, 보안 감사, 접근 관리 워크플로우에서 SSH 키를 빠르게 검사해야 하는 시스템 관리자, DevOps 엔지니어, 보안 전문가를 위해 설계되었습니다. 새 서버를 추가하거나 authorized_keys 파일을 검토할 때 키 타입, 길이, 지문을 한눈에 확인하면 잘못 구성되거나 취약한 키를 보안 위협이 되기 전에 발견할 수 있습니다.

기술적으로 도구는 공개키의 Base64 페이로드를 디코딩하고 SSH 프로토콜 사양에 따라 이진 구조를 파싱합니다. RSA 키는 모듈러스 필드를 읽어 비트 단위 키 길이를 계산합니다. Ed25519는 키 길이가 256비트로 고정됩니다. ECDSA 키는 커브 식별자(nistp256, nistp384, nistp521)를 읽어 해당 비트 길이를 매핑합니다. SHA-256 지문은 브라우저 기본 Web Crypto API(crypto.subtle.digest)로 원시 디코딩된 바이트에 대해 계산하고, OpenSSH가 사용하는 표준 SHA256:base64 표기로 출력합니다.

주요 기능

  • RSA, Ed25519, ECDSA(P-256, P-384, P-521) SSH 공개키 파싱 지원
  • 키 이진 구조에서 보고된 알고리즘 이름 표시
  • 모듈러스 필드 비트 수로 RSA 키 길이 계산
  • 표준 OpenSSH SHA256:base64 형식으로 SHA-256 지문 표시
  • 공개키 문자열 끝의 주석 필드 추출
  • 지문 계산에 외부 라이브러리 없이 Web Crypto API 사용
  • 100% 클라이언트 사이드 파싱 — SSH 키가 브라우저 밖으로 전송되지 않음
  • 회원가입 불필요, 다운로드 불필요, 사용 횟수 제한 없는 완전 무료

자주 묻는 질문

SSH 키 파서가 추출하는 정보는 무엇인가요?

파서는 네 가지 정보를 추출합니다: 키 타입(ssh-rsa, ssh-ed25519, ecdsa-sha2-nistp256 등 알고리즘 이름), 비트 단위 키 길이, OpenSSH 형식의 SHA-256 지문(SHA256: 뒤에 base64), 공개키 줄 끝의 주석 문자열(주로 user@hostname)입니다.

어떤 SSH 키 형식이 지원되나요?

모든 표준 OpenSSH 공개키 형식을 지원합니다: RSA(ssh-rsa), Ed25519(ssh-ed25519), 세 가지 NIST 커브의 ECDSA — P-256(ecdsa-sha2-nistp256), P-384(ecdsa-sha2-nistp384), P-521(ecdsa-sha2-nistp521). 키는 알고리즘, base64 데이터, 선택적 주석이 공백으로 구분된 표준 한 줄 형식이어야 합니다.

SHA-256 지문이란 무엇이고 왜 중요한가요?

SHA-256 지문은 공개키의 원시 바이트에서 도출된 간결하고 사람이 검증할 수 있는 식별자입니다. 현대 OpenSSH(6.8 버전 이후)의 기본 지문 형식입니다. SSH 연결 설정 시 서버의 호스트 키를 검증하고, authorized_keys 항목에 어떤 공개키가 대응하는지 식별하고, 키가 손상 없이 전송되었는지 확인하는 데 사용합니다.

지문은 어떻게 계산되나요?

도구는 공개키의 Base64 섹션을 원시 바이트로 디코딩한 후 브라우저 Web Crypto API(crypto.subtle.digest)를 통해 SHA-256에 입력합니다. 결과 32바이트 해시를 패딩 없이 Base64 인코딩하고 "SHA256:" 접두사를 붙여 ssh-keygen -lf로 지문을 표시할 때 OpenSSH가 사용하는 형식과 동일하게 만듭니다.

현대 사용에서 RSA 2048비트가 최소인 이유는?

NIST 가이드라인은 2030년까지 보안을 위해 최소 2048비트 RSA 키를 권장합니다. 1024비트와 같이 2048비트보다 작은 키는 취약한 것으로 간주되며 현재 컴퓨팅 자원으로 인수분해될 수 있습니다. 새로운 배포에는 훨씬 짧은 키로 동등한 보안을 제공하고 연산도 더 빠른 Ed25519를 권장합니다.

이 도구로 개인키를 파싱할 수 있나요?

아니오. 도구는 SSH 공개키(.pub 파일 또는 한 줄 형식)만 파싱합니다. 개인키는 다른 형식("-----BEGIN OPENSSH PRIVATE KEY-----" 같은 PEM 헤더)을 가지며, 어떤 온라인 도구에도 붙여넣어서는 안 됩니다. 공개키만 공유하고 온라인에서 분석해도 안전합니다.

Ed25519 키 길이가 256비트로 표시되는 이유는?

Ed25519 키는 항상 Edwards 커브 Curve25519에서 고정 256비트 키를 사용합니다. 키 길이가 가변인 RSA와 달리 Ed25519 키는 생성 방법에 관계없이 항상 32바이트(256비트)입니다.

이 도구에 SSH 공개키를 붙여넣어도 안전한가요?

네. SSH 공개키는 자유롭게 공유하도록 설계된 키 쌍의 비밀이 아닌 절반입니다. 공개키를 공유해도 개인키나 서버가 위협받지 않습니다. 또한 도구는 모든 처리를 브라우저 로컬에서 수행하므로 키가 어디에도 전송되지 않습니다.