MD5부터 SHA-512까지 실제로 돌려보고, 블록체인이 어떻게 작동하는지 체험하세요. 작업증명(PoW) 채굴 시뮬레이터와 블록체인 보안 위협 분석 포함.
계산 중...
충돌 공격 가능, 비밀번호 해싱 절대 금지
계산 중...
Google이 2017년 충돌 쌍 공개. 인증서 폐기됨
계산 중...
비트코인 PoW, TLS 1.3, JWT 서명에 사용
계산 중...
비밀번호 해싱(bcrypt/Argon2 함께 사용 권장)
입력 1글자 변경 → 해시 전체가 완전히 달라짐을 확인하세요.
SHA-256(데이터 + nonce)가 목표 접두사로 시작하는 nonce를 찾습니다. 난이도가 높을수록 시도 횟수가 기하급수적으로 증가합니다.
51% 공격
51% Attack
전체 해시레이트의 과반수를 점유하면 블록체인을 조작할 수 있습니다. 이중 지불(Double-spend)이 가능해집니다.
📰 실제 사례
2019년 이더리움 클래식(ETC) 51% 공격 — 107,000 ETC ($550만) 이중 지불
스마트 컨트랙트 취약점
Re-entrancy Attack
Re-entrancy 공격: 외부 컨트랙트 호출 중 잔액 확인 전에 재진입하여 자금을 반복 출금합니다.
📰 실제 사례
The DAO 해킹 (2016) — Re-entrancy로 $6,000만 탈취. 이더리움 하드포크 원인.
프라이빗 키 분실
Private Key Loss
블록체인의 익명성은 양날의 검. 프라이빗 키를 잃으면 자산을 영구 복구 불가능합니다.
📰 실제 사례
약 400만 BTC (전체의 20%)가 분실된 키로 영구 접근 불가 상태로 추정됩니다.
피싱 & 소셜 엔지니어링
Phishing
가짜 지갑 앱, 가짜 DEX, 메타마스크 시드 피싱, 무제한 토큰 승인(Approval) 사기가 가장 흔한 공격입니다.
📰 실제 사례
2022년 블록체인 해킹 피해의 70%가 피싱·소셜 엔지니어링으로 발생.
오라클 조작
Oracle Manipulation
스마트 컨트랙트는 외부 데이터(가격 피드)를 믿습니다. 단일 오라클을 조작하면 DeFi 프로토콜을 무력화할 수 있습니다.
📰 실제 사례
Mango Markets 해킹 (2022) — 오라클 가격 조작으로 $1.14억 탈취.
플래시론 공격
Flash Loan Attack
담보 없이 수억 달러를 한 트랜잭션에서 빌려 AMM 가격을 순간 조작하고 이익을 취한 뒤 상환합니다.
📰 실제 사례
bZx 해킹 (2020) — 플래시론으로 2회에 걸쳐 약 $100만 탈취. 새로운 공격 유형 탄생.