WordPress 호환 비밀번호 해시(phpass)를 생성하고 기존 해시를 브라우저에서 바로 검증하세요.
{{ hash }}
비밀번호를 입력하여 WordPress 해시를 생성하세요.
| {{ __t('info_algorithm') }} | {{ hashInfo.algorithm }} |
| {{ __t('info_iterations') }} | {{ hashInfo.iterations }} |
| {{ __t('info_salt') }} | {{ hashInfo.salt }} |
| {{ __t('info_valid_format') }} | {{ hashInfo.valid ? '✓' : '✗' }} |
WordPress는 비밀번호 해싱에 phpass(PHPass) 라이브러리를 사용합니다. 무작위 Salt와 함께 반복 MD5 해싱을 사용하며, 생성된 해시는 $P$(또는 $H$)로 시작하는 34자 문자열입니다. 이 해시는 wp_users 테이블의 user_pass 컬럼에 저장됩니다. MD5 자체는 안전하지 않지만, 다수의 반복이 무차별 대입 공격에 대한 추가 보호를 제공합니다.
phpass 알고리즘은 먼저 무작위 8자 Salt를 생성합니다. 해시는 $P$ 접두사로 시작하고, 반복 횟수를 나타내는 문자(예: B = 8,192회)와 Salt가 뒤따릅니다. 이후 MD5가 반복 적용됩니다: 먼저 Salt + 비밀번호에 대해, 그 다음 결과를 비밀번호와 함께 다시 해싱 — 총 8,192회. 바이너리 결과는 커스텀 base64 인코딩으로 읽을 수 있는 문자열로 변환됩니다. 최종 해시는 항상 34자입니다.
네. 모든 계산은 JavaScript를 사용하여 브라우저에서 완전히 실행됩니다. 비밀번호나 해시가 서버로 전송되지 않습니다. 브라우저 개발자 도구의 네트워크 탭에서 언제든 확인할 수 있습니다.