본문으로 건너뛰기
yutils
예시

옵션

길이: 16
대문자·소문자·숫자·기호: 모두 on
개수: 5

출력 (5개)

kP9$mNxL2#vQ8wRt
B7@nFcZj5!hMqXyP
T3Hd&bGw9eVuKsRn
A8qN!fEc4uYmWxLp
J6$kPwHt7@bVnRdM

참고

`crypto.getRandomValues` 기반 — 일반 `Math.random` 과 달리 암호학적으로 안전한 난수. 클립보드 복사 시에도 메모리 외에는 흔적 없음.

사용법 / 자주 묻는 질문

이런 경우 사용하세요

  • 강력한 임시 비밀번호 빠르게 생성
  • API 키 · 시드 phrase · DB credential 생성
  • 1Password · Bitwarden 없을 때 임시 강력 비번 만들기
  • 테스트 계정용 일회성 비밀번호
  • 쉽게 외울 수 있는 passphrase 가 아닌 강력 random 필요할 때

자주 묻는 질문

Q.Math.random 대신 무엇을 쓰나요?
A.Web Crypto API 의 `crypto.getRandomValues` — 운영체제의 CSPRNG (암호학적으로 안전한 난수 생성기)에서 직접 받습니다. Math.random 은 예측 가능해 비밀번호 생성에 부적합.
Q.생성된 비번이 서버에 저장되나요?
A.아닙니다. 모든 처리는 브라우저에서만. 페이지 새로고침 시 메모리에서도 사라집니다 — 즉시 안전한 저장소(1Password 등)로 옮기세요.
Q.헷갈리는 문자(0/O, l/1)는 제외할 수 있나요?
A.옵션으로 지원합니다 (있다면). 단, 제외하면 entropy 가 살짝 줄어드니 길이를 +1~2 정도 보완하세요.
재미있는 사실
  • NIST 는 2017년 SP 800-63B 개정에서 '복잡성 강제 규칙은 약한 비밀번호로 이어진다' 고 공식 입장을 뒤집었습니다. '대문자·특수문자 1개 이상' 같은 규칙은 사람이 `Password1!` 같은 패턴으로 우회하게 만들어 오히려 entropy 를 줄이거든요. 길이 우선·만료 강제 폐지가 현재 권고입니다.

    NIST SP 800-63B
  • XKCD #936 (2011) 의 'correct horse battery staple' 은 4 단어 passphrase 가 `Tr0ub4dor&3` 보다 더 강하고 기억하기도 쉽다는 점을 시각화해 단번에 보안 업계 standard 가 됐습니다. 같은 entropy 라도 사람 친화적인 분포가 실전에서 이긴다는 메시지.

    XKCD #936
  • 16자 fully random(charset 94)는 entropy 약 96 bits — 현재 지구의 모든 컴퓨터를 합쳐도 우주 끝까지 brute force 가 불가능한 영역입니다. 반대로 8자는 single high-end GPU 가 SHA-256 기준 몇 시간 단위. 길이 8자 증가가 차원이 다른 안전을 만듭니다.

    Wikipedia — Password strength