WordPress Password Hash Generator

WordPress 호환 비밀번호 해시(phpass)를 생성하고 기존 해시를 브라우저에서 바로 검증하세요.

해시 생성

{{ __t('strength') }} {{ strengthLabel }}
{{ hash }}

비밀번호를 입력하여 WordPress 해시를 생성하세요.

해시 검증

{{ verifyResult ? __t('verify_match') : __t('verify_no_match') }}
{{ __t('info_algorithm') }}{{ hashInfo.algorithm }}
{{ __t('info_iterations') }}{{ hashInfo.iterations }}
{{ __t('info_salt') }}{{ hashInfo.salt }}
{{ __t('info_valid_format') }}{{ hashInfo.valid ? '✓' : '✗' }}

WordPress Password Hash란 무엇인가요?

WordPress는 비밀번호 해싱에 phpass(PHPass) 라이브러리를 사용합니다. 무작위 Salt와 함께 반복 MD5 해싱을 사용하며, 생성된 해시는 $P$(또는 $H$)로 시작하는 34자 문자열입니다. 이 해시는 wp_users 테이블의 user_pass 컬럼에 저장됩니다. MD5 자체는 안전하지 않지만, 다수의 반복이 무차별 대입 공격에 대한 추가 보호를 제공합니다.

알고리즘은 어떻게 작동하나요?

phpass 알고리즘은 먼저 무작위 8자 Salt를 생성합니다. 해시는 $P$ 접두사로 시작하고, 반복 횟수를 나타내는 문자(예: B = 8,192회)와 Salt가 뒤따릅니다. 이후 MD5가 반복 적용됩니다: 먼저 Salt + 비밀번호에 대해, 그 다음 결과를 비밀번호와 함께 다시 해싱 — 총 8,192회. 바이너리 결과는 커스텀 base64 인코딩으로 읽을 수 있는 문자열로 변환됩니다. 최종 해시는 항상 34자입니다.

이 도구는 안전한가요?

네. 모든 계산은 JavaScript를 사용하여 브라우저에서 완전히 실행됩니다. 비밀번호나 해시가 서버로 전송되지 않습니다. 브라우저 개발자 도구의 네트워크 탭에서 언제든 확인할 수 있습니다.

일반적인 사용 사례

  • 데이터베이스에서 직접 WordPress 비밀번호 재설정
  • 비밀번호가 저장된 해시와 일치하는지 확인
  • 테스트 및 개발
  • WordPress 설치 간 마이그레이션