RSA 암호화·복호화 도구
온라인 RSA 비대칭 암호화 - 키 쌍 생성, 공개키 암호화, 개인키 복호화
암호화 설정
키 관리
작업 선택
RSA 암호화란?
RSA(Rivest-Shamir-Adleman)는 1977년 MIT 수학자 3명이 발명한 세계 최초의 널리 사용된 비대칭 암호화 알고리즘입니다. AES 같은 대칭 알고리즘과 달리 RSA는 키 쌍을 사용합니다: 공개키로 암호화하고 개인키로 복호화합니다. 공개키는 공개할 수 있지만 개인키는 철저히 관리해야 합니다. RSA의 안전성은 큰 정수의 소인수 분해 수학적 난이도에 기반합니다. 2048비트 이상의 키가 권장됩니다. HTTPS/TLS 핸드셰이크, 디지털 서명, 이메일 암호화(PGP/GPG), 블록체인 거래 서명 등에 사용됩니다. 이 도구는 브라우저 네이티브 Web Crypto API를 사용합니다.
사용 방법
기본 작업
- 키 길이 선택 (2048비트 이상 권장)
- 패딩 방식 선택 (OAEP 권장)
- 해시 알고리즘 선택 (SHA-256 권장)
- 「키 쌍 생성」 클릭
- 암호화: 공개키를 붙여넣고 평문 입력
- 복호화: 개인키를 붙여넣고 암호문 입력
- 결과 복사 또는 「교체」 버튼으로 입출력 교환
매개변수 설명
예시
기본 암호화
RSA 공개키로 메시지 암호화
1. 2048비트 키 쌍 생성
2. 공개키 복사
3. 평문 입력: Hello, RSA!
4. OAEP + SHA-256 선택
5. 출력: Base64 암호문표준 워크플로우
보안 통신 표준 절차
발신자:
1. 수신자의 공개키 획득
2. 공개키로 메시지 암호화
3. 암호문 전송
수신자:
1. 개인키로 복호화
2. 원본 메시지 확인사용 팁
모범 사례
RSA는 작은 데이터(키 등)에 적합
대용량은 하이브리드 암호화:
1. RSA로 AES 키 암호화
2. AES로 실제 데이터 암호화
3. RSA 암호문 + AES 암호문 전송자주 묻는 질문
Q: RSA와 AES의 차이는?
A: RSA는 비대칭 알고리즘으로 공개키 암호화·개인키 복호화, 키 교환과 디지털 서명에 적합하지만 느림. AES는 대칭 알고리즘으로 빠르고 대용량 데이터에 적합. 실제로는 둘을 조합하여 사용.
Q: 키 길이는 얼마나 선택해야?
A: 2048비트는 현재 최소 보안 기준. 3072비트는 기업용으로 더 높은 보안. 4096비트는 최대 보안이지만 느림. NIST는 2030년 이후 3072비트 이상 권장.
Q: OAEP와 PKCS#1 v1.5의 차이는?
A: OAEP는 의미적 보안을 갖춘 권장 방식. PKCS#1 v1.5는 알려진 취약점이 있는 이전 표준. 새 애플리케이션은 항상 OAEP를 사용해야 합니다.
Q: RSA로 암호화할 수 있는 데이터 크기는?
A: 키 길이와 패딩에 의해 제한. 2048비트 + OAEP(SHA-256)에서 최대 약 190바이트. 대용량은 하이브리드 암호화 사용.
Q: 공개키와 개인키의 차이는?
A: 공개키는 데이터 암호화에 사용하고 공유 가능. 개인키는 복호화에 사용하고 비밀 유지 필수. 공개키로 암호화된 데이터는 해당 개인키로만 복호화 가능.
Q: 이 도구의 암호화는 안전한가요?
A: 브라우저 네이티브 Web Crypto API 사용. 주의사항: 1) 브라우저 환경은 전용 장비보다 안전하지 않음; 2) 개인키가 노출될 수 있음; 3) 학습·테스트·일반 용도에 적합.
Q: 복호화가 실패하는 이유는?
A: 일반적인 이유: 1) 잘못된 개인키; 2) 잘못된 암호문 형식; 3) 일치하지 않는 패딩 또는 해시; 4) 암호문 변조; 5) 불완전한 PEM 형식.