Generieren Sie sichere bcrypt-Passwort-Hashes mit anpassbarem Kostenfaktor für maximale Sicherheit
Industriestandard bcrypt-Algorithmus für sichere Passwortspeicherung
Anpassbarer Kostenfaktor zum Ausgleich von Sicherheit und Leistung
Automatische Salt-Generierung zum Schutz gegen Rainbow Tables
🔒 Client-Seitige Verarbeitung
Alles Hashing erfolgt in Ihrem Browser mit JavaScript. Ihre Passwörter verlassen niemals Ihr Gerät, was maximale Privatsphäre und Sicherheit gewährleistet.
Testen, ob ein Passwort mit einem zuvor generierten bcrypt-Hash übereinstimmt:
Bcrypt ist eine Passwort-Hashing-Funktion, die 1999 von Niels Provos und David Mazières entwickelt wurde. Sie basiert auf dem Blowfish-Chiffre und integriert ein Salt zum Schutz gegen Rainbow-Table-Angriffe. Bcrypt ist speziell dafür entwickelt, rechenintensiv zu sein, was es resistent gegen Brute-Force-Angriffe macht.
| Kostenfaktor | Iterationen | Empfohlene Verwendung | Leistung |
|---|---|---|---|
| 4-8 | 16-256 | Entwicklung, Testing | Schnell |
| 10-12 | 1,024-4,096 | Allgemeine Webanwendungen | Ausgewogen |
| 13-15 | 8,192-32,768 | Hochsicherheitsanwendungen | Langsam |
| 16+ | 65,536+ | Offline-Speicherung, Master-Passwörter | Sehr langsam |
💡 Für die meisten Webanwendungen bietet ein Kostenfaktor von 10-12 die beste Balance zwischen Sicherheit und Benutzererfahrung. Höhere Kostenfaktoren bieten bessere Sicherheit, können aber die Login-Leistung beeinträchtigen.
| Algorithmus | Integriertes Salt | Adaptiv | GPU-Resistenz | Empfehlung |
|---|---|---|---|---|
| MD5 | ❌ | ❌ | ❌ | Nie für Passwörter verwenden |
| SHA-256 | ❌ | ❌ | ❌ | Nicht für Passwörter empfohlen |
| PBKDF2 | ⚠️ | ⚠️ | ❌ | Akzeptabel |
| Bcrypt | ✅ | ✅ | ✅ | Empfohlen |
| Argon2 | ✅ | ✅ | ✅ | Modern empfohlen |
⚠️ Sicherheits-Best Practice: Immer dedizierte Passwort-Hashing-Algorithmen wie bcrypt oder Argon2 zur Passwortspeicherung verwenden. Nie schnelle Hashing-Algorithmen wie MD5 oder SHA-256 zur Passwortspeicherung verwenden, da diese anfällig für Brute-Force-Angriffe sind.
Deutsch