Unique par Mot de Passe
Chaque mot de passe obtient son propre sel aléatoire, même si deux utilisateurs ont le même mot de passe. Cela signifie que des mots de passe identiques produisent des hashes complètement différents.
Loading...
Générez et validez en toute sécurité les hashes de mot de passe bcrypt directement dans votre navigateur. Traitement 100% côté client, tours de sel ajustables et validation instantanée. Parfait pour tester les systèmes d'authentification.
🔒 Vos mots de passe ne quittent jamais votre navigateur
Tout le hachage et la validation sont effectués localement via JavaScript. Aucune communication serveur, aucun enregistrement, aucun stockage de données.
Créez des hashes bcrypt sécurisés pour le stockage de mots de passe
💡 Recommandé : 10-12 tours. Plus élevé = plus sécurisé mais plus lent.
Un sel est une chaîne aléatoire ajoutée à votre mot de passe avant le hachage. C'est l'une des fonctionnalités de sécurité les plus importantes du hachage moderne de mots de passe.
Chaque mot de passe obtient son propre sel aléatoire, même si deux utilisateurs ont le même mot de passe. Cela signifie que des mots de passe identiques produisent des hashes complètement différents.
Les sels rendent les tables rainbow précalculées inutiles. Les attaquants ne peuvent pas utiliser des bases de données de mots de passe pré-hachés car chaque sel change la sortie.
Bcrypt génère automatiquement un sel cryptographiquement sécurisé pour chaque hash. Le sel est stocké dans le hash lui-même, vous n'avez donc pas besoin de le gérer séparément.
Vos mots de passe ne quittent jamais votre appareil. Toutes les opérations de hachage bcrypt se produisent entièrement dans votre navigateur en utilisant JavaScript côté client. Zéro communication avec le serveur, zéro journalisation des données.
Vos mots de passe sont hachés entièrement dans votre navigateur en utilisant JavaScript. Aucune requête réseau n'est effectuée.
Nous n'enregistrons, ne stockons ni ne mettons en cache vos mots de passe nulle part. Fermez la page et tout est effacé de la mémoire.
Le hachage s'exécute dans un thread isolé de Web Worker, garantissant que votre onglet principal du navigateur reste réactif.
Utilise bcryptjs, une implémentation JavaScript fiable de l'algorithme de hachage de mots de passe bcrypt.
Tapez votre mot de passe dans le champ de saisie sécurisé
Sélectionnez le facteur de coût (10-12 recommandé)
Créez un hash ou vérifiez un hash existant instantanément
Toutes les opérations bcrypt se produisent entièrement dans votre navigateur. Vos mots de passe ne quittent jamais votre appareil ni ne sont transmis à aucun serveur.
Créez des hashes bcrypt sécurisés avec des tours de sel personnalisables (facteur de coût). Parfait pour tester les systèmes d'authentification.
Vérifiez si un mot de passe en texte brut correspond à un hash bcrypt. Essentiel pour déboguer les problèmes de connexion et tester la vérification des mots de passe.
Les opérations de hachage lourdes s'exécutent dans un Web Worker en arrière-plan pour garder votre navigateur réactif, même avec des facteurs de coût élevés.
La fonction d'affichage/masquage du mot de passe vous permet de vérifier votre saisie en toute sécurité sans l'exposer à l'écran.
Choisissez entre 4 et 15 tours. Plus de tours = plus sécurisé mais plus lent. La valeur par défaut est 10 (recommandé pour la production).
Testez vos flux de connexion en générant des hashes bcrypt et en vérifiant qu'ils fonctionnent correctement dans votre backend.
Générez des hashes bcrypt lors de la migration d'utilisateurs depuis des systèmes de mots de passe hérités vers une authentification moderne basée sur bcrypt.
Comprenez comment fonctionne bcrypt, comment les tours de sel affectent les performances et pourquoi bcrypt est la référence en matière de hachage de mots de passe.
Vérifiez si les échecs d'authentification sont dus à une logique incorrecte de hachage ou de comparaison de mots de passe.
Vos mots de passe restent sur votre appareil. Parfait pour tester avec de vrais mots de passe sans préoccupations de sécurité.
Générez des hashes et validez des mots de passe en quelques secondes. Pas de limites de taux d'API ni de retards de serveur.
Une fois chargé, l'outil fonctionne complètement hors ligne. Aucune connexion Internet requise pour le hachage.
Pas d'inscription, pas de limites, pas de coûts cachés. Hachez des mots de passe illimités à tout moment.
Utilisez 10 tours pour un usage général, 12 pour les systèmes à haute sécurité. Chaque incrément double le temps de calcul. Testez sur votre matériel cible.
Les hashes bcrypt ressemblent à : $2a$10$N9qo8uLOickgx2ZMRZoMye. Le format est $2a$ (algorithme) $10$ (tours) suivi du sel et du hash.
Bcrypt est intentionnellement lent pour empêcher les attaques par force brute. Cette 'lenteur' est une fonctionnalité de sécurité, pas un bug.
Hachez toujours les mots de passe avant de les stocker dans les bases de données. Utilisez cet outil pour tester, mais implémentez le hachage côté serveur en production.
Bcrypt est une fonction de hachage de mots de passe conçue par Niels Provos et David Mazières. Elle est basée sur le chiffrement Blowfish et inclut un sel intégré pour protéger contre les attaques par table rainbow. Bcrypt est intentionnellement lent, ce qui rend coûteux en calcul le craquage de mots de passe par force brute.
Oui ! Cet outil s'exécute entièrement dans votre navigateur en utilisant JavaScript côté client. Vos mots de passe ne sont jamais envoyés à un serveur, enregistrés ou stockés nulle part. Le hachage se produit localement sur votre appareil, et lorsque vous fermez la page, tout est effacé de la mémoire. Vous pouvez même vous déconnecter d'Internet et cela fonctionnera toujours.
Un sel est une valeur aléatoire qui est combinée avec votre mot de passe avant le hachage. Il garantit que le même mot de passe produit un hash différent à chaque fois. Bcrypt génère automatiquement un sel cryptographiquement sécurisé pour chaque mot de passe, protégeant contre les attaques par table rainbow et rendant impossible l'identification d'utilisateurs avec des mots de passe identiques.
Bcrypt est intentionnellement conçu pour être lent grâce à son 'facteur de coût' (tours). Chaque tour augmente exponentiellement le temps de calcul. Cette lenteur est une fonctionnalité de sécurité : elle rend les attaques par force brute impraticables. Alors qu'un seul hash prend des millisecondes, un attaquant essayant des milliards de mots de passe fait face à des années de temps de calcul.
Pour la plupart des applications, 10-12 tours sont recommandés. 10 tours (~65ms) conviennent pour un usage général. 12 tours (~260ms) offrent une sécurité supplémentaire pour les systèmes sensibles. N'allez pas en dessous de 10 tours. Des tours plus élevés (13-15) peuvent causer des retards notables dans l'authentification des utilisateurs.
Cet outil est à des fins de test et éducatives. Dans les applications de production, le hachage des mots de passe doit TOUJOURS être effectué côté serveur pour empêcher la manipulation côté client. Utilisez des bibliothèques bcrypt dans votre backend (Node.js bcrypt, Python bcrypt, etc.) plutôt que de hacher dans le navigateur.