비밀번호 강도 검사

Dropbox의 zxcvbn 엔진으로 구동되는 비밀번호 강도 검사기 — Stripe, GitLab, 1Password 같은 주요 사이트에서 사용하는 알고리즘. 단순히 문자 클래스를 세는 대신 일반 사전, 유출 비밀번호 목록, 키보드 시퀀스, 날짜, 반복을 인식하여 공격자가 필요한 시도 횟수를 추정합니다.

사용 방법

1
비밀번호 입력/붙여넣기

키 입력마다 점수 업데이트. 눈 아이콘으로 가시성 전환.

2
점수와 경고 읽기

3 또는 4 목표. 경고가 있으면 해결 — "1!" 추가는 거의 도움 안 됨.

3
위협에 맞는 해독 시간 행 확인

웹 로그인? 온라인 제한. DB 유출? 오프라인 빠른 해시 — 그 행이 가장 중요.

4
반복

모든 행에서 4가 될 때까지 길이와 예측 불가능성 추가.

실제 사전, 패턴, 유출 데이터를 기반으로 비밀번호가 얼마나 추측하기 쉬운지 테스트

유효 엔트로피
비트
예상 시도 횟수

해독 시간

온라인, 제한 (100/시간)
온라인, 무제한 (10/초)
오프라인, 느린 해시 (10⁴/초)
오프라인, 빠른 해시 (10¹⁰/초)
무엇을 시도할지 모르시나요?
무료 도구 380개 — 깜짝 도구 열기
🎲 깜짝 도구

특징

zxcvbn 추정 엔진 네 가지 해독 시나리오 구체적 경고와 제안 패턴 감지 로컬 실행

FAQ

비밀번호가 어딘가로 전송되나요?

아니요. zxcvbn은 JavaScript로 브라우저에서 완전히 실행됩니다. 키 입력이나 비밀번호가 기기를 떠나지 않습니다.

zxcvbn이 무엇인가요?

Dropbox 엔지니어가 만든 비밀번호 강도 추정기. 문자 클래스 대신 사전, 일반 패턴, l33t 치환 인식으로 필요 시도 추정.

"Password123!"는 왜 낮은 점수?

모든 유출 비밀번호 목록의 상위 1000에 있고, "123!" 접미사가 가장 일반적이기 때문. 공격자가 먼저 시도.

어떤 점수가 "안전"한가요?

점수 4 (10⁹+ 시도)는 오프라인 공격에 안전. 점수 3은 온라인에. 2 이하는 어떤 시나리오에서도 위험.

시간 추정을 신뢰할 수 있나요?

잘 갖춰진 공격자에 대한 보수적 추정. "오프라인 빠른 해시 < 1시간"에 떨어지면 유출 가능 DB에 위험.

왜 길이가 기호보다 중요한가요?

한 문자 길이 추가는 검색 공간을 알파벳 크기만큼 곱함; 기호 추가는 한 문자만 전환. 16자 모두 소문자가 10자 "복잡한" 것보다 더 많은 시도 저항.

💡 이 도구를 개선해 드릴까요?

무료로 가능합니다! 아이디어를 간단히 보내주세요. 자세히 논의하고 싶으시면 이메일을 남겨주시면 연락드리겠습니다. 익명으로도 가능합니다.

이 도구를 어떻게 평가하시겠습니까?

평가해 주셔서 감사합니다!
더 공유하고 싶으신가요? 댓글을 남겨주세요!
감사합니다! 검토 후 댓글이 표시됩니다.
누구를 위한 도구인가요?
게시일 업데이트