← SecuFi 홈
실시간 해시 생성기PoW 채굴 시뮬레이터블록체인 구조 체험

블록체인 보안 &
해시 함수 실습

MD5부터 SHA-512까지 실제로 돌려보고, 블록체인이 어떻게 작동하는지 체험하세요. 작업증명(PoW) 채굴 시뮬레이터와 블록체인 보안 위협 분석 포함.

해시 함수 실시간 비교

#️⃣

실시간 해시 생성기

MD5128bit / 32 hex
위험

계산 중...

충돌 공격 가능, 비밀번호 해싱 절대 금지

SHA-1160bit / 40 hex
취약

계산 중...

Google이 2017년 충돌 쌍 공개. 인증서 폐기됨

SHA-256256bit / 64 hex
안전

계산 중...

비트코인 PoW, TLS 1.3, JWT 서명에 사용

SHA-512512bit / 128 hex
권장

계산 중...

비밀번호 해싱(bcrypt/Argon2 함께 사용 권장)

눈사태 효과 데모

🦋

눈사태 효과 (Avalanche Effect)

입력 1글자 변경 → 해시 전체가 완전히 달라짐을 확인하세요.

블록체인 블록 시뮬레이터

블록체인 초기화 중...

작업증명(PoW) 채굴 시뮬레이터

⛏️

작업증명(PoW) 채굴 시뮬레이터

SHA-256(데이터 + nonce)가 목표 접두사로 시작하는 nonce를 찾습니다. 난이도가 높을수록 시도 횟수가 기하급수적으로 증가합니다.

블록체인 보안 위협

⚔️

51% 공격

51% Attack

매우 높음

전체 해시레이트의 과반수를 점유하면 블록체인을 조작할 수 있습니다. 이중 지불(Double-spend)이 가능해집니다.

📰 실제 사례

2019년 이더리움 클래식(ETC) 51% 공격 — 107,000 ETC ($550만) 이중 지불

🔄

스마트 컨트랙트 취약점

Re-entrancy Attack

높음

Re-entrancy 공격: 외부 컨트랙트 호출 중 잔액 확인 전에 재진입하여 자금을 반복 출금합니다.

📰 실제 사례

The DAO 해킹 (2016) — Re-entrancy로 $6,000만 탈취. 이더리움 하드포크 원인.

🔑

프라이빗 키 분실

Private Key Loss

높음

블록체인의 익명성은 양날의 검. 프라이빗 키를 잃으면 자산을 영구 복구 불가능합니다.

📰 실제 사례

약 400만 BTC (전체의 20%)가 분실된 키로 영구 접근 불가 상태로 추정됩니다.

🎣

피싱 & 소셜 엔지니어링

Phishing

높음

가짜 지갑 앱, 가짜 DEX, 메타마스크 시드 피싱, 무제한 토큰 승인(Approval) 사기가 가장 흔한 공격입니다.

📰 실제 사례

2022년 블록체인 해킹 피해의 70%가 피싱·소셜 엔지니어링으로 발생.

📊

오라클 조작

Oracle Manipulation

높음

스마트 컨트랙트는 외부 데이터(가격 피드)를 믿습니다. 단일 오라클을 조작하면 DeFi 프로토콜을 무력화할 수 있습니다.

📰 실제 사례

Mango Markets 해킹 (2022) — 오라클 가격 조작으로 $1.14억 탈취.

플래시론 공격

Flash Loan Attack

높음

담보 없이 수억 달러를 한 트랜잭션에서 빌려 AMM 가격을 순간 조작하고 이익을 취한 뒤 상환합니다.

📰 실제 사례

bZx 해킹 (2020) — 플래시론으로 2회에 걸쳐 약 $100만 탈취. 새로운 공격 유형 탄생.

내 서비스 보안도 점검해보세요

URL 하나 · 30초 · 무료

🔍 무료 보안 점검 시작