Glyph WidgetsGlyph Widgets
도구소개연락처블로그개인정보약관광고 제거Ko-fi에서 후원하기

© 2026 Glyph Widgets LLC. 모든 권리 보유.

·

100% 클라이언트 측 처리

블로그로 돌아가기

AES Encryption: 텍스트 암호화 및 복호화 도구

AES-128과 AES-256, GCM·CBC·CTR 모드를 지원하는 AES 암호화 도구. 무료, 브라우저 기반, 데이터가 기기를 떠나지 않습니다.

Glyph Widgets
2026년 2월 27일
읽기 16분
AES 암호화AES-256 암호화온라인 암호화 도구텍스트 암호화기AES 온라인 복호화

AES Encryption이란?

AES Encryption은 Advanced Encryption Standard 알고리즘을 사용하여 텍스트를 암호화하고 복호화하는 브라우저 기반 도구입니다. API 키, 개인 메모, 자격 증명 등 민감한 텍스트를 타사 서버에 의존하지 않고 보호해야 하는 일상적인 문제를 해결합니다. 안전하지 않은 채널에서 민감한 데이터를 공유하거나, 비밀을 안전하게 저장하거나, 자신의 암호문을 복호화할 수 있는지 확인해야 할 때 사용합니다. 대부분의 온라인 암호화 도구와 달리, 이 도구는 브라우저의 네이티브 Web Crypto API를 사용하여 모든 작업을 로컬에서 수행하므로 평문과 비밀번호가 기기를 벗어나지 않습니다.

주요 기능

  • AES-128 및 AES-256 키 크기 — 키 크기 드롭다운에는 128비트(10라운드)와 256비트(14라운드) 두 가지 옵션이 있습니다. AES-256이 기본값이며 고보안 용도로 가장 널리 권장됩니다.
  • 세 가지 암호 모드: GCM(권장), CBC, CTR — GCM은 인증된 암호화를 제공하며 자동으로 변조를 감지합니다. CBC는 광범위하게 지원되지만 신중한 IV 관리가 필요합니다. CTR은 블록 암호를 스트림 암호로 변환하며 특정 프로토콜에 유용합니다.
  • PBKDF2를 통한 비밀번호 기반 키 도출 — 비밀번호가 키로 직접 사용되지 않습니다. 도구는 SHA-256과 무작위로 생성된 16바이트 솔트를 사용하여 PBKDF2를 10만 회 반복하여 강화된 키를 생성합니다.
  • Base64 및 Hex 출력 형식 — 컴팩트한 텍스트 전송에는 Base64를, 사람이 읽을 수 있는 바이트 검사에는 Hex를 선택합니다.
  • 배치 모드 — 여러 문자열을 한 번에 암호화 또는 복호화하며, 결과는 인덱스가 있는 테이블에 표시되고 단일 "모든 결과 복사" 버튼이 제공됩니다.
  • 작업마다 무작위 솔트와 IV — 각 암호화는 새로운 솔트(16바이트)와 IV(GCM은 12바이트, CBC/CTR은 16바이트)를 생성하며, 출력에 내장되어 복호화가 자체 완결됩니다.
  • Web Crypto API를 사용하는 100% 클라이언트 사이드 — 서버 없음, 계정 없음, 페이지 로드 후 네트워크 요청 없음.

AES Encryption 사용 방법

1단계: 암호 설정 선택

AES Encryption 도구를 엽니다. 컨트롤 카드 상단에 네 개의 드롭다운이 표시됩니다:

  • 모드 — "암호화" 또는 "복호화" 선택
  • 키 크기 — AES-128 또는 AES-256 선택
  • 암호 모드 — GCM, CBC 또는 CTR 선택 (GCM은 "권장"으로 표시)
  • 출력 형식 — Base64 또는 Hex 선택

대부분의 사용 사례에서는 기본값을 유지하세요: 암호화, AES-256, GCM, Base64.

2단계: 비밀번호 입력

비밀번호 필드에 비밀번호를 입력합니다. 오른쪽 눈 아이콘을 클릭하여 표시/숨김을 전환합니다. 필드 아래의 비밀번호 힌트는 PBKDF2 키 도출이 적용되므로 적절한 길이의 비밀번호는 사용 전에 강화된다는 것을 상기시킵니다. 비밀번호와 입력 필드 모두에 텍스트가 입력될 때까지 암호화/복호화 버튼은 비활성화됩니다.

3단계: 평문 입력 및 암호화

왼쪽 "평문" 텍스트 영역에 텍스트를 입력하거나 붙여넣습니다. 암호화 버튼을 클릭합니다. 도구는 무작위 솔트와 IV를 생성하고, PBKDF2(10만 회, SHA-256)를 통해 키를 도출하며, Web Crypto API를 사용하여 암호화하고, 솔트 + IV + 암호문을 단일 인코딩된 블롭으로 결합합니다.

입력 예:

{"api_key": "sk-prod-abc123xyz", "expires": "2026-12-31"}

Base64 출력 예 (GCM 모드, AES-256):

3q2+7wABAgMEBQYHCAkKCwwNDg/aBcDeFgHiJkLmNoPqRsTuVwXyZabc...

성공 토스트가 작업을 확인합니다. 출력은 복사 버튼과 함께 오른쪽 "암호문" 텍스트 영역에 표시됩니다.

4단계: 암호문 복호화

모드 드롭다운을 "복호화"로 전환합니다. Base64 또는 Hex 암호문을 입력 필드에 붙여넣습니다. 암호화 시 사용한 동일한 비밀번호를 입력하고 복호화를 클릭합니다. 도구는 블롭에서 내장된 솔트와 IV를 추출하고, 키를 재도출하여 복호화합니다. 복원된 평문이 출력 영역에 표시됩니다.

5단계 (선택): 배치 모드 사용

컨트롤 카드에서 "배치 모드"를 전환합니다. 배치 입력에 줄당 하나의 평문 문자열을 입력합니다. "모두 암호화" 또는 "모두 복호화"를 클릭합니다. 진행 표시기가 각 항목을 추적합니다. 결과는 인덱스, 입력, 출력 열이 있는 테이블에 표시됩니다. "모든 결과 복사"를 클릭하여 전체 출력 배치를 클립보드에 복사합니다.

실용적인 예

저장 전 API 자격 증명 보호

개발자가 버전 관리에 체크인될 구성 파일에 타사 API 키를 저장해야 하는 경우.

입력:

STRIPE_SECRET_KEY=sk_live_4eC39HqLyjWDarjtT1zdp7dc

AES-256-GCM으로 암호화하고 Base64로 출력하면, 저장된 값은 불투명한 블롭이 됩니다. 비밀번호를 아는 사람만이 원래 키를 복원할 수 있습니다. 이 방식은 적절한 시크릿 관리를 대체하지 않지만, 저위험 환경에서는 의미 있는 보호 계층을 추가합니다.

안전하지 않은 채널에서 비밀번호 공유

암호화되지 않은 메시징 앱을 통해 가족에게 Wi-Fi 비밀번호를 보내야 하는 경우. 구두로 합의한 공유 암호 문구로 비밀번호를 암호화하고, 암호문을 보내고, 수신자가 자신의 기기에서 복호화하게 합니다.

GCM 모드는 전송 중 암호문의 문자가 변경되면 손상된 출력을 자동으로 생성하는 대신 인증 오류로 복호화가 실패하도록 보장합니다.

PII 레코드 목록의 배치 암호화

데이터 분석가가 공유 스프레드시트에 삽입하기 전에 50개의 이메일 주소를 가명화해야 하는 경우. 배치 모드를 활성화하고, 모든 50개 주소를 줄당 하나씩 붙여넣고, 강력한 비밀번호를 설정하고, "모두 암호화"를 클릭한 후, 하나의 작업으로 전체 결과 세트를 복사합니다.

팁 및 모범 사례

특별한 이유가 없는 한 GCM을 사용하세요. GCM은 인증된 암호화를 제공합니다: 출력에 내장된 인증 태그는 기밀성과 무결성을 모두 검증합니다. CBC와 CTR은 암호문을 인증하지 않으므로, 비트 플리핑 공격이 이론적으로 가능합니다.

비밀번호 강도가 키 크기보다 중요합니다. SHA-256을 10만 회 반복하는 PBKDF2는 약한 비밀번호를 강화하지만, 6자 비밀번호는 여전히 20자 암호 문구보다 약합니다. 민감한 데이터를 암호화하기 전에 곧 출시 예정: Password Suite를 사용하여 강력한 비밀번호를 생성하세요.

출력 블롭은 자체 완결됩니다. 도구는 인코딩 전에 솔트(16바이트)와 IV(GCM은 12바이트)를 암호문 앞에 추가합니다. 솔트나 IV를 별도로 저장할 필요가 없습니다 — 각 출력 문자열에 내장되어 있습니다.

패딩을 이해하지 않고 CBC 모드를 사용하지 마세요. CBC 모드는 Web Crypto API를 통해 자동으로 PKCS7 패딩을 사용합니다. 패딩 문자가 없는 암호문(텍스트가 잘릴 때 흔히 발생)을 복사하면 복호화가 실패합니다.

배치 모드는 모든 항목에 동일한 비밀번호를 사용합니다. 배치 모드에서는 항목별 비밀번호가 없습니다. 레코드별로 다른 키가 필요한 경우 항목을 개별적으로 처리하세요.

일반적인 문제 및 해결 방법

비밀번호가 맞는데 "복호화 오류" — 이는 거의 항상 암호 모드 또는 출력 형식이 암호화 시 사용한 것과 일치하지 않음을 의미합니다. GCM과 Base64로 암호화했다면 GCM과 Base64로 복호화해야 합니다. 솔트와 IV의 길이는 모드에 따라 다릅니다(GCM은 12바이트 IV를 사용하고 CBC와 CTR은 16바이트를 사용). 따라서 모드 불일치는 슬라이스 오프셋을 잘못 정렬하여 복호화가 실패하게 합니다.

복호화 시 "잘못된 형식" 오류 — 복호화 작업에 대한 입력은 유효한 Base64 또는 Hex(선택한 출력 형식과 일치)여야 합니다. 암호화 시 Hex 출력을 선택했지만 복호화를 위해 Base64 문자열을 붙여넣으면 hex 파서가 잘못된 형식 오류를 발생시킵니다. 잘린 암호문이나 줄바꿈된 암호문도 확인하세요.

암호화 버튼이 비활성화 상태 유지 — 비밀번호 필드와 입력 텍스트 영역 모두에 텍스트가 포함되어야 합니다. 어느 하나라도 비어 있으면 버튼이 비활성화됩니다.

동일한 입력에 대해 매번 출력이 다르게 보임 — 이는 정상이며 예상된 동작입니다. 각 암호화 작업에 대해 새로운 무작위 솔트와 IV가 생성됩니다. 동일한 평문은 항상 다른 암호문을 생성하는데, 이는 버그가 아닌 보안 특성입니다.

배치 모드에서 일부 항목에 오류 표시 — 각 항목은 독립적으로 처리됩니다. 항목 수준의 오류(예: 복호화 중 한 줄의 잘못된 Base64)는 다른 항목을 중단시키지 않고 결과 테이블에 인라인으로 표시됩니다.

개인정보 보호 및 보안

모든 암호화 및 복호화는 네이티브 Web Crypto API를 사용하여 브라우저에서 완전히 이루어집니다. 평문, 암호문 또는 비밀번호 등 어떤 데이터도 서버로 전송되지 않습니다. 도구는 페이지가 로드된 후 오프라인에서도 작동합니다. 입력에 연결된 분석 데이터 없음, 키의 세션 저장 없음, 작업 로깅 없음. 민감한 프로덕션 자격 증명, 개인 데이터 또는 개인 통신에 사용해도 안전합니다.

자주 묻는 질문

AES Encryption은 무료로 사용할 수 있나요?

네, AES Encryption 도구는 완전히 무료입니다. 계정이 필요하지 않고, 사용 제한도 없으며, 암호화 기능 자체에 대한 프리미엄 등급도 없습니다. 도구가 브라우저에서 완전히 실행되므로 사용 요금을 정당화할 지속적인 서버 비용이 없습니다.

AES Encryption은 오프라인에서 작동하나요?

네. 브라우저에 페이지가 로드되면 키 도출, 암호화, 복호화 등 모든 작업이 Web Crypto API를 사용하여 로컬에서 실행됩니다. 인터넷에서 연결을 끊어도 중단 없이 도구를 계속 사용할 수 있습니다. 이는 도구가 원하더라도 외부와 통신할 수 없음을 의미하기도 합니다.

AES Encryption으로 내 데이터는 안전한가요?

데이터가 브라우저를 벗어나지 않습니다. Web Crypto API는 브라우저 자체의 일부로 감사된 브라우저 네이티브 암호화 인터페이스입니다. 이 구현은 키 도출에 SHA-256을 10만 회 반복하는 PBKDF2를 사용하고 각 작업에 새로운 무작위 솔트와 IV를 사용합니다. 브라우저 개발자 도구에서 소스 코드를 직접 검사하여 이러한 주장을 확인할 수 있습니다.

AES-128과 AES-256의 차이점은 무엇인가요?

숫자는 비트 단위의 키 길이를 나타냅니다. AES-128은 10개의 암호 라운드를 사용하고 AES-256은 14개를 사용합니다. 두 방식 모두 현재 및 가까운 미래의 하드웨어를 사용한 브루트 포스 공격에 대해 안전하다고 간주됩니다. 대부분의 사용 사례에서 실질적인 차이는 미미합니다. AES-256이 기본값인 것은 가장 큰 보안 마진을 제공하고 일부 컴플라이언스 프레임워크(예: 특정 NIST 및 FIPS 컨텍스트)에서 필요하기 때문입니다. AES 표준은 AES-192(12라운드)도 정의하지만, 대부분의 브라우저에서 Web Crypto API는 AES-128과 AES-256만 지원하며 이 두 가지가 가장 일반적으로 사용되는 키 크기입니다.

GCM, CBC, CTR 모드의 차이점은 무엇인가요?

GCM(Galois/Counter Mode)은 인증된 암호화 모드입니다: 복호화자가 암호문이 변조되지 않았음을 확인할 수 있는 인증 태그를 생성합니다. CBC(Cipher Block Chaining)와 CTR(Counter) 모드는 데이터를 암호화하지만 인증하지 않습니다. 수정된 암호문은 오류를 생성하는 대신 쓰레기 데이터로 복호화됩니다. GCM은 거의 모든 사용 사례에 권장됩니다. CBC는 레거시 시스템에서 광범위하게 지원됩니다. CTR은 스트리밍 컨텍스트에서 유용합니다.

다른 AES 도구로 암호화된 암호문을 복호화할 수 있나요?

직접적으로는 불가능합니다. 여기서 사용하는 출력 형식은 Base64 또는 Hex 인코딩 전에 솔트(16바이트) + IV(GCM은 12바이트, CBC/CTR은 16바이트) + 암호문을 연결합니다. 다른 도구는 다른 형식, 다른 IV 길이, 또는 다른 키 도출 체계를 사용할 수 있습니다. 다른 도구에서 사용한 정확한 매개변수를 알고 있다면 원시 hex 값으로 키를 수동으로 제공할 수 있습니다. 그러나 현재 구현은 원시 키를 수락하는 대신 비밀번호 기반 도출(PBKDF2)을 사용합니다.

어떤 출력 형식을 사용해야 하나요, Base64인가요 Hex인가요?

Base64가 더 콤팩트합니다(동일한 데이터에 대해 Hex보다 약 33% 짧음). JSON, URL 또는 텍스트 파일에 암호문을 내장해야 할 때 더 나은 선택입니다. Hex는 바이트별로 더 읽기 쉬우며, 개별 바이트를 검사하거나 조작해야 할 때 선호됩니다. 두 형식은 동일한 정보를 담고 있습니다. 선택은 순전히 바이트가 표현되는 방식에 관한 것입니다.

비밀번호를 잃어버리면 어떻게 되나요?

비밀번호 복구 방법이 없습니다. 키 도출은 단방향 프로세스입니다: 10만 회 반복하는 PBKDF2가 비밀번호와 내장된 솔트를 키로 변환합니다. 원래 비밀번호가 없으면 키를 재현할 수 없고 암호문을 복호화할 수 없습니다. 비밀번호를 안전하게 저장하세요 — 예를 들어 비밀번호 관리자에.

배치 모드는 입력 순서를 보존하나요?

네. 배치 테이블의 결과는 입력 줄 순서와 일치하도록 인덱싱되어 있습니다. 인덱스 열은 각 항목의 1-기반 위치를 표시하며, 테이블은 개별 항목이 완료되는 속도에 관계없이 원래 순서를 보존합니다.

이 도구로 파일을 암호화할 수 있나요?

현재 도구는 텍스트 입력 전용으로 설계되었습니다. 텍스트 영역을 통해 텍스트를 받아들이며 파일 업로드는 지원하지 않습니다. 바이너리 파일을 암호화하려면 전용 파일 암호화 도구가 필요합니다.

관련 도구

  • 곧 출시 예정: Password Suite — AES 작업을 실행하기 전에 암호화 키로 사용할 강력한 비밀번호를 생성합니다.
  • 곧 출시 예정: RSA Key Generator — AES 대칭 암호화를 보완하는 비대칭 암호화 워크플로용 RSA 키 쌍을 생성합니다.
  • 곧 출시 예정: SSH Key Generator — 원격 서버에 안전하게 인증하기 위한 Ed25519 또는 RSA SSH 키를 생성합니다.

지금 AES Encryption 사용해보기: Glyph Widgets AES Encryption 도구

마지막 업데이트: 2026년 2월 27일

계속 읽기

더 많은 글AES Encryption 사용해 보기