비밀번호 유출 확인기
Have I Been Pwned k-익명성 API 기반 개인정보 보호 비밀번호 유출 확인기.
사용 방법
1
비밀번호 입력
제출 시에만 확인.
2
확인 클릭
SHA-1 처음 5자 전송.
3
결과 읽기
"찾지 못함" 또는 "N회 발견".
4
교체 생성
생성기 사용.
비밀번호를 누구에게도 보내지 않고 유출 여부 확인
k-익명성 모델. 비밀번호의 SHA-1 해시 처음 5자만 전송됩니다. HIBP는 그 접두사를 가진 모든 해시(~500개)를 반환하고; 브라우저가 그 목록을 로컬에서 검색합니다. 전체 해시는 기기를 떠나지 않습니다.
특징
k-익명성 프로토콜 800+ 유출 인덱싱 로컬 해싱 발견 횟수 기록 없음
FAQ
비밀번호가 기기를 떠나나요?
아니요. SHA-1 처음 5자만 전송.
k-익명성이 무엇인가요?
쿼리가 다른 구별 불가 쿼리와 섞이는 개인정보 모델.
SHA-1, 손상되지 않았나요?
충돌 저항은 손상되었지만 k-익명성은 이에 의존하지 않음.
유출 데이터 출처?
Troy Hunt의 HIBP 프로젝트.
데이터베이스에 없으면 강력한가요?
반드시 그렇지는 않음.
유출된 경우 어떻게?
즉시 사용 중단, 모든 곳에서 변경.
💡 이 도구를 개선해 드릴까요?
무료로 가능합니다! 아이디어를 간단히 보내주세요. 자세히 논의하고 싶으시면 이메일을 남겨주시면 연락드리겠습니다. 익명으로도 가능합니다.
이 도구를 어떻게 평가하시겠습니까?
평가해 주셔서 감사합니다!
더 공유하고 싶으신가요? 댓글을 남겨주세요!
감사합니다! 검토 후 댓글이 표시됩니다.
댓글
누구를 위한 도구인가요?
게시일
업데이트