RSA 키 쌍 생성기
브라우저에서 RSA 키 쌍(2048/4096비트)을 PEM 또는 JWK 형식으로 생성. 개인 키는 절대 브라우저 밖으로 나가지 않습니다.
사용 방법
- 키 크기를 선택합니다(2048비트 또는 4096비트).
- 알고리즘을 선택합니다: 암호화 용도는 RSA-OAEP, 서명 용도는 RSASSA-PKCS1-v1_5.
- 출력 형식을 선택합니다: PEM 또는 JWK.
- 키 쌍 생성을 클릭하고 잠시 기다립니다.
- 공개 키와 개인 키를 각각 복사하거나 다운로드합니다.
보안 주의사항
- 개인 키는 반드시 비밀로 유지하세요. 개인 키를 가진 누구든 메시지를 복호화하거나 서명을 위조할 수 있습니다.
- 공개 키만 공유하세요 — 공개 키는 공개되도록 설계되었습니다.
- 이 도구는 테스트와 개발 용도에 적합합니다. 프로덕션 환경에서는 전용 비밀 관리 서비스(AWS KMS, HashiCorp Vault 등)를 사용하세요.
FAQ
키가 서버로 전송되나요?
아닙니다. 키 생성에는 브라우저 내장 Web Crypto API(crypto.subtle.generateKey)를 사용합니다. 어떤 데이터도 외부로 전송되지 않습니다. '키는 이 브라우저를 절대 떠나지 않습니다' 배지는 기술적 보증입니다.
RSA-OAEP와 RSASSA-PKCS1-v1_5의 차이는?
RSA-OAEP는 비대칭 암호화(공개 키로 데이터 암호화, 개인 키로 복호화)에 사용됩니다. RSASSA-PKCS1-v1_5는 디지털 서명(개인 키로 서명, 공개 키로 검증)에 사용됩니다.
어떤 키 크기를 선택해야 하나요?
2048비트는 현재 업계 최소 기준으로 대부분의 사용 사례에 충분합니다. 장기 사용 키나 더 높은 보안이 필요한 경우 4096비트를 선택하세요. 생성 시간이 더 오래 걸립니다.
PEM 형식이란 무엇인가요?
PEM(Privacy Enhanced Mail)은 Base64로 인코딩된 DER 인증서를 -----BEGIN/END----- 헤더로 감싼 형식입니다. TLS 인증서, SSH 키, API 키에서 가장 일반적으로 사용됩니다.
JWK 형식이란 무엇인가요?
JWK(JSON Web Key)는 RFC 7517에서 정의한 암호화 키의 JSON 표현입니다. OAuth 2.0, OIDC, JWT 인증 흐름에서 널리 사용됩니다.