비밀번호 유출 확인기

Have I Been Pwned k-익명성 API 기반 개인정보 보호 비밀번호 유출 확인기.

사용 방법

1
비밀번호 입력

제출 시에만 확인.

2
확인 클릭

SHA-1 처음 5자 전송.

3
결과 읽기

"찾지 못함" 또는 "N회 발견".

4
교체 생성

생성기 사용.

비밀번호를 누구에게도 보내지 않고 유출 여부 확인

k-익명성 모델. 비밀번호의 SHA-1 해시 처음 5자만 전송됩니다. HIBP는 그 접두사를 가진 모든 해시(~500개)를 반환하고; 브라우저가 그 목록을 로컬에서 검색합니다. 전체 해시는 기기를 떠나지 않습니다.
무엇을 시도할지 모르시나요?
무료 도구 380개 — 깜짝 도구 열기
🎲 깜짝 도구

특징

k-익명성 프로토콜 800+ 유출 인덱싱 로컬 해싱 발견 횟수 기록 없음

FAQ

비밀번호가 기기를 떠나나요?

아니요. SHA-1 처음 5자만 전송.

k-익명성이 무엇인가요?

쿼리가 다른 구별 불가 쿼리와 섞이는 개인정보 모델.

SHA-1, 손상되지 않았나요?

충돌 저항은 손상되었지만 k-익명성은 이에 의존하지 않음.

유출 데이터 출처?

Troy Hunt의 HIBP 프로젝트.

데이터베이스에 없으면 강력한가요?

반드시 그렇지는 않음.

유출된 경우 어떻게?

즉시 사용 중단, 모든 곳에서 변경.

💡 이 도구를 개선해 드릴까요?

무료로 가능합니다! 아이디어를 간단히 보내주세요. 자세히 논의하고 싶으시면 이메일을 남겨주시면 연락드리겠습니다. 익명으로도 가능합니다.

이 도구를 어떻게 평가하시겠습니까?

평가해 주셔서 감사합니다!
더 공유하고 싶으신가요? 댓글을 남겨주세요!
감사합니다! 검토 후 댓글이 표시됩니다.
누구를 위한 도구인가요?
게시일 업데이트