AES 암호화 도구 | Toolypet
무료 온라인 AES 암호화/복호화 도구. AES-128/256으로 텍스트를 암호화하고 MCP로 자동화하세요.
이것은 무엇인가요?
AES(Advanced Encryption Standard) 알고리즘으로 텍스트를 암호화하고 복호화하는 도구입니다. AES-128, AES-192, AES-256 키 길이와 CBC, GCM 등 다양한 운영 모드를 지원하며, 안전한 대칭키 암호화를 제공합니다.
입력
텍스트는 SHA-256으로 해시되어 256비트 키가 됩니다
미리보기
텍스트와 키를 입력한 후 암호화 또는 복호화를 클릭하세요
사용 방법
암호화할 텍스트와 비밀 키를 입력하세요. 키 길이(128/192/256비트)와 운영 모드(CBC, GCM 등)를 선택합니다. 암호화 버튼을 클릭하면 암호문이 생성됩니다. 복호화 시에는 동일한 키와 설정으로 암호문을 원래 텍스트로 복원합니다.
심층 분석
AES는 2001년 NIST가 DES의 후속으로 선정한 대칭키 블록 암호입니다. Rijndael 알고리즘을 기반으로 하며, 128비트 블록 크기에 128/192/256비트 키를 사용합니다. AES-256은 2^256개의 가능한 키를 가지며, 이는 우주의 원자 수(약 2^266)에 비견되는 크기입니다.
운영 모드 선택이 보안에 결정적입니다. ECB(Electronic Codebook)는 동일한 평문 블록이 동일한 암호문을 생성하여 패턴이 노출되므로 절대 사용하지 마세요. CBC(Cipher Block Chaining)는 이전 블록의 암호문을 다음 블록과 XOR하여 패턴을 숨기지만, 패딩 오라클 공격에 취약합니다. GCM(Galois/Counter Mode)은 암호화와 인증을 동시에 제공하여(AEAD) 현재 가장 권장되는 모드입니다.
IV(초기화 벡터)는 동일한 키로 동일한 평문을 암호화해도 다른 암호문을 생성하게 합니다. CBC에서 IV는 무작위여야 하고, GCM에서는 nonce(96비트)가 동일한 키에서 절대 재사용되면 안 됩니다. GCM에서 nonce 재사용은 암호화 키를 완전히 노출시키는 치명적 취약점입니다.
키 유도(Key Derivation): 사용자 비밀번호에서 직접 AES 키를 만들지 마세요. PBKDF2, scrypt, Argon2id 같은 키 유도 함수를 사용하여 비밀번호를 적절한 길이의 키로 변환하세요.
예시
- 텍스트 암호화: AES-256-GCM으로 민감한 메시지를 안전하게 암호화
- 설정 파일 보호: API 키나 데이터베이스 비밀번호를 암호화하여 저장
- 데이터 전송: 클라이언트-서버 간 민감한 데이터를 AES로 암호화하여 전송
- 복호화 검증: 암호화된 데이터를 동일한 키로 복호화하여 무결성 확인
- 서비스 간 안전한 전송을 위한 JSON 페이로드 암호화
Toolypet MCP 서버 설치
하나의 명령어로 AI 에이전트에 Toolypet 도구를 추가하세요. Claude Desktop, Claude Code, Cursor 및 모든 MCP 호환 클라이언트에서 사용 가능합니다.
빠른 시작
npx -y @toolypet/mcp-server@latest
MCP 클라이언트 설정
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}도구 이름:
mcp__toolypet__aes_encryption프롬프트 예시
Encrypt the text 'confidential data' using AES-256-GCM
입력 예시
{
"mode": "encrypt",
"text": "confidential data",
"password": "strong-password-123",
"algorithm": "aes-256-gcm"
}출력 예시
{
"result": "U2FsdGVkX1+abc123...",
"algorithm": "AES-256-GCM",
"mode": "encrypt"
}자주 묻는 질문
- AES-128과 AES-256 중 어떤 것을 사용해야 하나요?
- AES-128도 충분히 안전하지만, 장기 보관 데이터나 규정 준수가 필요한 경우 AES-256을 사용하세요. AES-256은 양자 컴퓨팅에 대한 저항성도 더 높습니다. 성능 차이는 최신 하드웨어에서 무시할 수 있는 수준입니다.
- CBC와 GCM 모드의 차이점은 무엇인가요?
- CBC는 암호화만 제공하며 별도의 MAC이 필요합니다. GCM은 암호화와 인증을 동시에 제공(AEAD)하여 데이터 변조를 자동으로 감지합니다. 새 프로젝트에서는 항상 GCM을 사용하세요.
- IV(초기화 벡터)를 왜 매번 다르게 해야 하나요?
- 동일한 키와 IV로 서로 다른 평문을 암호화하면 암호문에서 패턴이 노출될 수 있습니다. 특히 GCM 모드에서 nonce 재사용은 키가 완전히 노출되는 치명적 취약점입니다. IV는 항상 암호화 시 새로 생성하세요.
- AES 키를 어떻게 안전하게 관리하나요?
- 키를 소스 코드나 설정 파일에 직접 넣지 마세요. AWS KMS, Azure Key Vault, HashiCorp Vault 같은 키 관리 서비스를 사용하세요. 환경 변수도 차선책이지만, 전용 키 관리 서비스가 가장 안전합니다.
- AES와 RSA의 차이점은 무엇인가요?
- AES는 대칭키 암호화(같은 키로 암복호화)로 빠르고 대용량 데이터에 적합합니다. RSA는 비대칭키 암호화(공개키/개인키 쌍)로 키 교환에 사용됩니다. 실제로는 RSA로 AES 키를 교환하고, AES로 데이터를 암호화하는 하이브리드 방식을 사용합니다.
- Claude/Cursor에서 이 도구를 어떻게 사용하나요?
- AI 에이전트 설정에 'npx -y @toolypet/mcp-server@latest'로 Toolypet MCP 서버를 추가하세요. 그런 다음 AI에게 aes_encryption 도구를 input, key, mode 등의 파라미터와 함께 사용하도록 요청하세요.
- MCP란 무엇이며 Toolypet은 왜 지원하나요?
- MCP(Model Context Protocol)는 Claude나 Cursor 같은 AI 에이전트가 외부 도구를 사용할 수 있게 하는 개방형 표준입니다. Toolypet은 MCP를 지원하여 65개 이상의 모든 도구를 브라우저와 AI 에이전트 모두에서 사용할 수 있게 하며, 계산과 작업을 AI 워크플로우에 원활하게 통합합니다.