UUID v4 생성기란?
UUID(Universally Unique Identifier)는 전역적으로 충돌 가능성이 매우 낮은 128비트 식별자입니다. 데이터베이스 기본 키, 세션 ID, 트랜잭션 ID처럼 "겹치면 안 되는 값"을 만들 때 자주 사용됩니다.
- 형식: 8-4-4-4-12 자리 16진수 문자열
- 용도: DB 키, 세션 토큰, 추적 ID 등
- 클라이언트에서 생성 가능해 서버 부하를 줄일 수 있음
개발에 자주 쓰이는 데이터 변환 작업을 쉽고 빠르게 처리하세요.
UUID, Base64/URL 인코딩·디코딩, JSON 포맷터, SHA-256 해시, 랜덤 비밀번호·토큰, 타임스탬프, JWT 디코더, OG 미리보기까지 한 곳에서 제공합니다.
입력한 데이터는 서버로 전송되지 않고 사용자의 브라우저 안에서만 처리됩니다.
데이터 변환
Base64, URL, JSON 등 데이터 포맷을 변환할 때 사용하는 도구들입니다.
UUID(Universally Unique Identifier)는 전역적으로 충돌 가능성이 매우 낮은 128비트 식별자입니다. 데이터베이스 기본 키, 세션 ID, 트랜잭션 ID처럼 "겹치면 안 되는 값"을 만들 때 자주 사용됩니다.
바이너리 데이터(이미지, 파일 등)를 텍스트 형태로 전송하기 위해 사용하는 인코딩 방식입니다. 이 도구는 UTF-8 한글 깨짐을 방지하도록 구현되어 있어 한글/이모지도 안전하게 변환할 수 있습니다.
URL에는 공백, 한글, 일부 특수문자를 그대로 쓸 수 없습니다. 이 도구는 이를 %ED%95%9C%EA%B8%80과 같은 퍼센트 인코딩 형태로 바꿔 주거나, 그 반대로 복원해 줍니다. 검색 파라미터, 공유 링크를 만들 때 필수적인 작업입니다.
입력 문자열을 256비트 고정 길이의 해시 값으로 변환하는 단방향 함수입니다. 원본을 다시 되돌릴 수 없기 때문에 비밀번호 원문을 저장하지 않고, 해시 값만 저장하는 패턴 등에 사용됩니다.
길이와 문자 종류(대문자, 소문자, 숫자, 특수문자)를 조합해예측하기 어려운 임의의 문자열을 만들어 줍니다. 테스트 계정, 임시 접속용 토큰, 샘플 데이터용 패스워드 등에 활용하기 좋습니다.
API 응답이나 설정 파일을 붙여넣으면 자동으로 예쁘게 정렬(Pretty)하거나 공백을 제거해 압축(Minify)해 줍니다. 동시에 JSON 파싱 에러도 함께 알려 주기 때문에 디버깅에 유용합니다.
공백 정리, 대·소문자 변환, snake_case, kebab-case 등 문자열 포맷을 한 번에 바꿔 줍니다. 변수명 정리나 로그 메시지 포맷 통일에 활용할 수 있습니다.
블로그 글 제목, 상품명을 붙여넣으면 URL에 쓰기 좋은 슬러그(slug)로 변환해 줍니다. 공백과 특수문자를 정리하고, 소문자 + 하이픈/언더스코어 조합으로 SEO 친화적인 주소를 만들 수 있습니다.
Unix 타임스탬프(초/밀리초)를 사람이 읽을 수 있는 날짜/시간으로 변환하거나, 그 반대로 datetime-local 값을 타임스탬프로 바꿀 수 있습니다. 로그 분석, 만료 시간 계산 등에 매우 자주 쓰이는 패턴입니다.
Web Crypto 기반 난수를 사용해 예측하기 어려운 토큰 문자열을 만들어 주는 도구입니다. 16~256바이트 길이의 랜덤 바이트를 생성한 뒤, HEX 또는 Base64URL 형식으로 변환해 API 키, Webhook 시크릿, 세션 토큰 등으로 활용할 수 있습니다.
JSON Web Token(JWT) 문자열을 점(.) 기준으로 나누어 header와 payload 부분을 Base64URL 디코딩한 뒤, 사람이 읽을 수 있는 JSON 형태로 보여 줍니다. 이 도구는 서명 검증 없이 내용만 확인하는 용도이며, 만료 시간(exp)을 로컬 시간·UTC 기준으로 함께 표시해 줍니다.
일반 텍스트를 JSON에서 바로 사용할 수 있는 형태로 바꿔 주는 도구입니다. 한 덩어리 문자열, 줄 배열, key:value 객체 세 가지 모드를 지원해 로그, 설정 스니펫, 메모 등을 빠르게 구조화할 수 있습니다.
name: nado-lotto, retry=3처럼key:value / key=value 형식을 객체로 변환하며 숫자, true/false, null은 자동으로 타입을 맞춰 줍니다.페이지의 <head> 영역이나 meta property="og:*" 태그들을 붙여넣으면,카카오톡·디스코드·슬랙 등에 공유될 때 노출되는 링크 카드 형태를 브라우저 안에서 바로 확인할 수 있습니다. 외부 URL을 직접 요청하지 않고, 여러분이 붙여넣은 HTML/메타 정보만을 파싱해서 동작합니다.
og:title, og:description, og:image, og:url, og:site_name 등을 자동 추출이 페이지의 모든 변환 및 생성 작업은 여러분의 브라우저 내부(Client-side)에서만 처리됩니다. 입력한 민감한 정보나 비밀번호는 서버에 저장되거나 전송되지 않으므로 안심하고 사용하셔도 됩니다.
운영 환경의 실제 비밀번호·액세스 토큰·JWT 등은 가능하면 테스트용 데이터로만 확인하는 것을 권장합니다.
개발하다 보면 변환, 암호화, 해시를 머릿속에서 섞어서 생각하는 순간이 있습니다. 이 표는 지금 이 페이지 도구들이 어떤 성격인지, 결과 값을 다시 원문으로 되돌릴 수 있는지 기준으로 빠르게 구분하도록 만든 체크표입니다.
| 분류 | 대표 도구 | 원상복구 | 키 필요 | 실무에서 자주 하는 실수 |
|---|---|---|---|---|
| 인코딩 | Base64, URL | 가능 | 불필요 | 인코딩 결과를 보안 처리로 착각하고 민감값을 그대로 공유함 |
| 해시 | SHA-256 | 불가 | 불필요 | 비밀번호 저장에 단순 SHA-256을 쓰면 안전하다고 오해함 |
| 난수 생성 | 랜덤 비밀번호, 랜덤 토큰, UUID | 해당 없음 | 불필요 | 길이만 길면 안전하다고 생각하거나, 반대로 사람이 외우기 쉬운 패턴을 넣어 안전을 깎음 |
| 내용 확인 | JWT 디코더 | 일부만 확인 | 검증은 별도 | 디코딩만 했는데 토큰이 안전하다고 판단하거나, 서명이 유효하다고 착각함 |
비밀번호 보안은 감정이 아니라 계산입니다. 공격자는 정답을 맞히는 사람이 아니라, 가능한 후보를 자동으로 찍는 프로그램에 가깝습니다. 즉, 공격을 막는 핵심은 규칙을 숨기는 게 아니라 후보의 수를 폭발시키는 것입니다.
문자 집합이 60개쯤 되는 환경에서 길이가 8에서 12로 늘어나면 후보 수는 4자만큼 곱해집니다. 사람 입장에서는 4글자 차이지만, 기계 입장에서는 체감이 전혀 다릅니다.
사람이 좋아하는 규칙은 공격자도 좋아합니다. 키보드 인접, 반복, 날짜, 단어 조합 같은 패턴은 후보 공간을 좁혀서 공격을 쉽게 합니다. 복잡함은 보기 좋음이 아니라 예측 불가능함입니다.
공격자가 유출된 해시를 손에 넣으면, 오프라인에서 무수히 많이 대입할 수 있습니다. 그래서 비밀번호 저장은 느린 방식이 필요하고, 그 역할이 KDF입니다. 이 페이지의 SHA-256은 무결성 확인에 강하고, 비밀번호 저장의 정답은 아닙니다.
재미있는 관점 한 번에 떠올리기 비밀번호는 자물쇠 비밀번호가 아니라, 공격자가 들어야 하는 문을 몇 개나 늘리느냐의 문제입니다. 길이는 문을 통째로 증식시키고, 패턴은 문을 안내 표지판으로 바꿉니다. 이 페이지의 랜덤 비밀번호는 사람이 만들기 쉬운 패턴 대신, 브라우저 난수로 후보 공간을 넓히는 쪽을 택합니다.