Einzigartig pro Passwort
Jedes Passwort erhält sein eigenes zufälliges Salt, selbst wenn zwei Benutzer dasselbe Passwort haben. Das bedeutet, dass identische Passwörter völlig unterschiedliche Hashes erzeugen.
Loading...
Generieren und validieren Sie bcrypt-Passwort-Hashes sicher direkt in Ihrem Browser. 100% clientseitige Verarbeitung, einstellbare Salt-Runden und sofortige Validierung. Perfekt zum Testen von Authentifizierungssystemen.
🔒 Ihre Passwörter verlassen niemals Ihren Browser
Alle Hashing- und Validierungsoperationen werden lokal über JavaScript durchgeführt. Keine Serverkommunikation, keine Protokollierung, keine Datenspeicherung.
Erstellen Sie sichere bcrypt-Hashes für die Passwortspeicherung
💡 Empfohlen: 10-12 Runden. Höher = sicherer aber langsamer.
Ein Salt ist eine zufällige Zeichenfolge, die vor dem Hashing zu Ihrem Passwort hinzugefügt wird. Es ist eines der wichtigsten Sicherheitsmerkmale im modernen Passwort-Hashing.
Jedes Passwort erhält sein eigenes zufälliges Salt, selbst wenn zwei Benutzer dasselbe Passwort haben. Das bedeutet, dass identische Passwörter völlig unterschiedliche Hashes erzeugen.
Salts machen vorberechnete Rainbow-Tabellen nutzlos. Angreifer können keine Datenbanken mit vorgehashten Passwörtern verwenden, da jedes Salt die Ausgabe ändert.
Bcrypt generiert automatisch ein kryptografisch sicheres Salt für jeden Hash. Das Salt wird als Teil des Hashes selbst gespeichert, sodass Sie es nicht separat verwalten müssen.
Ihre Passwörter verlassen niemals Ihr Gerät. Alle bcrypt-Hashing-Operationen erfolgen vollständig in Ihrem Browser mit clientseitigem JavaScript. Keine Serverkommunikation, keine Datenprotokollierung.
Ihre Passwörter werden vollständig in Ihrem Browser mit JavaScript gehasht. Es werden keine Netzwerkanfragen gestellt.
Wir protokollieren, speichern oder cachen Ihre Passwörter nirgendwo. Schließen Sie die Seite und alles wird aus dem Speicher gelöscht.
Das Hashing läuft in einem isolierten Web Worker-Thread und stellt sicher, dass Ihr Haupt-Browser-Tab reaktionsfähig bleibt.
Verwendet bcryptjs, eine vertrauenswürdige JavaScript-Implementierung des bcrypt-Passwort-Hashing-Algorithmus.
Geben Sie Ihr Passwort in das sichere Eingabefeld ein
Wählen Sie den Kostenfaktor (10-12 empfohlen)
Erstellen Sie einen Hash oder überprüfen Sie sofort einen vorhandenen Hash
Alle bcrypt-Operationen erfolgen vollständig in Ihrem Browser. Ihre Passwörter verlassen niemals Ihr Gerät oder werden an einen Server übertragen.
Erstellen Sie sichere bcrypt-Hashes mit anpassbaren Salt-Runden (Kostenfaktor). Perfekt zum Testen von Authentifizierungssystemen.
Überprüfen Sie, ob ein Klartext-Passwort mit einem bcrypt-Hash übereinstimmt. Unverzichtbar zum Debuggen von Anmeldeproblemen und Testen der Passwortüberprüfung.
Schwere Hashing-Operationen laufen in einem Hintergrund-Web-Worker, um Ihren Browser reaktionsfähig zu halten, selbst bei hohen Kostenfaktoren.
Die Anzeigen/Verbergen-Funktion für Passwörter ermöglicht es Ihnen, Ihre Eingabe sicher zu überprüfen, ohne sie auf dem Bildschirm preiszugeben.
Wählen Sie zwischen 4 und 15 Runden. Mehr Runden = sicherer, aber langsamer. Standard ist 10 (empfohlen für Produktion).
Testen Sie Ihre Anmeldeabläufe, indem Sie bcrypt-Hashes generieren und überprüfen, ob sie in Ihrem Backend korrekt funktionieren.
Generieren Sie bcrypt-Hashes bei der Migration von Benutzern von Legacy-Passwortsystemen zu moderner bcrypt-basierter Authentifizierung.
Verstehen Sie, wie bcrypt funktioniert, wie Salt-Runden die Leistung beeinflussen und warum bcrypt der Goldstandard für Passwort-Hashing ist.
Überprüfen Sie, ob Authentifizierungsfehler auf eine fehlerhafte Passwort-Hashing- oder Vergleichslogik zurückzuführen sind.
Ihre Passwörter bleiben auf Ihrem Gerät. Perfekt zum Testen mit echten Passwörtern ohne Sicherheitsbedenken.
Generieren Sie Hashes und validieren Sie Passwörter in Sekunden. Keine API-Ratenlimits oder Serververzögerungen.
Nach dem Laden funktioniert das Tool vollständig offline. Keine Internetverbindung für das Hashing erforderlich.
Keine Registrierung, keine Limits, keine versteckten Kosten. Hashen Sie unbegrenzt Passwörter jederzeit.
Verwenden Sie 10 Runden für den allgemeinen Gebrauch, 12 für Hochsicherheitssysteme. Jede Erhöhung verdoppelt die Rechenzeit. Testen Sie auf Ihrer Zielhardware.
Bcrypt-Hashes sehen so aus: $2a$10$N9qo8uLOickgx2ZMRZoMye. Das Format ist $2a$ (Algorithmus) $10$ (Runden), gefolgt von Salt und Hash.
Bcrypt ist absichtlich langsam, um Brute-Force-Angriffe zu verhindern. Diese 'Langsamkeit' ist eine Sicherheitsfunktion, kein Bug.
Hashen Sie Passwörter immer vor dem Speichern in Datenbanken. Verwenden Sie dieses Tool zum Testen, implementieren Sie das Hashing jedoch serverseitig in der Produktion.
Bcrypt ist eine von Niels Provos und David Mazières entworfene Passwort-Hashing-Funktion. Sie basiert auf der Blowfish-Verschlüsselung und enthält ein eingebautes Salt zum Schutz vor Rainbow-Table-Angriffen. Bcrypt ist absichtlich langsam und macht es rechenintensiv, Passwörter durch Brute Force zu knacken.
Ja! Dieses Tool läuft vollständig in Ihrem Browser mit clientseitigem JavaScript. Ihre Passwörter werden niemals an einen Server gesendet, protokolliert oder irgendwo gespeichert. Das Hashing erfolgt lokal auf Ihrem Gerät, und wenn Sie die Seite schließen, wird alles aus dem Speicher gelöscht. Sie können sogar die Internetverbindung trennen und es funktioniert weiterhin.
Ein Salt ist ein zufälliger Wert, der vor dem Hashing mit Ihrem Passwort kombiniert wird. Es stellt sicher, dass dasselbe Passwort jedes Mal einen anderen Hash erzeugt. Bcrypt generiert automatisch ein kryptografisch sicheres Salt für jedes Passwort, schützt vor Rainbow-Table-Angriffen und macht es unmöglich, Benutzer mit identischen Passwörtern zu identifizieren.
Bcrypt ist absichtlich so konzipiert, dass es durch seinen 'Kostenfaktor' (Runden) langsam ist. Jede Runde erhöht exponentiell die Rechenzeit. Diese Langsamkeit ist eine Sicherheitsfunktion - sie macht Brute-Force-Angriffe unpraktisch. Während ein einzelner Hash Millisekunden dauert, steht ein Angreifer, der Milliarden von Passwörtern ausprobiert, vor Jahren an Rechenzeit.
Für die meisten Anwendungen werden 10-12 Runden empfohlen. 10 Runden (~65ms) sind für den allgemeinen Gebrauch geeignet. 12 Runden (~260ms) bieten zusätzliche Sicherheit für sensible Systeme. Gehen Sie nicht unter 10 Runden. Höhere Runden (13-15) können zu spürbaren Verzögerungen bei der Benutzerauthentifizierung führen.
Dieses Tool dient Test- und Bildungszwecken. In Produktionsanwendungen sollte das Passwort-Hashing IMMER serverseitig erfolgen, um clientseitige Manipulation zu verhindern. Verwenden Sie bcrypt-Bibliotheken in Ihrem Backend (Node.js bcrypt, Python bcrypt usw.), anstatt im Browser zu hashen.