Bcrypt-Hash-Generator

Generieren Sie sichere bcrypt-Passwort-Hashes mit anpassbarem Kostenfaktor für maximale Sicherheit

🔒

Passwortsicherheit

Industriestandard bcrypt-Algorithmus für sichere Passwortspeicherung

⚙️

Kostenfaktorsteuerung

Anpassbarer Kostenfaktor zum Ausgleich von Sicherheit und Leistung

🛡️

Integriertes Salt

Automatische Salt-Generierung zum Schutz gegen Rainbow Tables

🔒 Client-Seitige Verarbeitung
Alles Hashing erfolgt in Ihrem Browser mit JavaScript. Ihre Passwörter verlassen niemals Ihr Gerät, was maximale Privatsphäre und Sicherheit gewährleistet.

12
Ausgewogene Sicherheit und Leistung
Ihr bcrypt-Hash wird hier erscheinen...

Passwort überprüfen

Testen, ob ein Passwort mit einem zuvor generierten bcrypt-Hash übereinstimmt:

💡 Für Entwickler: Bcrypt-Hashes generieren mit:
password_hash('password', PASSWORD_BCRYPT, ['cost' => 12])
# PHP: Bcrypt-Hash mit Kostenfaktor 12 generieren
bcrypt.hashpw(password.encode('utf-8'), bcrypt.gensalt(rounds=12))
# Python: Bcrypt-Hash mit 12 Runden generieren
BCrypt.hashpw(password, BCrypt.gensalt(12))
# Java: Bcrypt-Hash mit Arbeitsfaktor 12 generieren

Über den Bcrypt-Hash-Algorithmus

Bcrypt ist eine Passwort-Hashing-Funktion, die 1999 von Niels Provos und David Mazières entwickelt wurde. Sie basiert auf dem Blowfish-Chiffre und integriert ein Salt zum Schutz gegen Rainbow-Table-Angriffe. Bcrypt ist speziell dafür entwickelt, rechenintensiv zu sein, was es resistent gegen Brute-Force-Angriffe macht.

Bcrypt-Hash-Merkmale

Bcrypt-Hash-Format

$2b$12$L.gyF/3E0u9S0VUqUMbOS.Xp4o4bWU.tjUqDlN6bqC9Y3Q5Q5Q5QO

Den richtigen Kostenfaktor wählen

Kostenfaktor Iterationen Empfohlene Verwendung Leistung
4-8 16-256 Entwicklung, Testing Schnell
10-12 1,024-4,096 Allgemeine Webanwendungen Ausgewogen
13-15 8,192-32,768 Hochsicherheitsanwendungen Langsam
16+ 65,536+ Offline-Speicherung, Master-Passwörter Sehr langsam

💡 Für die meisten Webanwendungen bietet ein Kostenfaktor von 10-12 die beste Balance zwischen Sicherheit und Benutzererfahrung. Höhere Kostenfaktoren bieten bessere Sicherheit, können aber die Login-Leistung beeinträchtigen.

Bcrypt vs. andere Passwort-Hashing-Algorithmen

Algorithmus Integriertes Salt Adaptiv GPU-Resistenz Empfehlung
MD5 Nie für Passwörter verwenden
SHA-256 Nicht für Passwörter empfohlen
PBKDF2 ⚠️ ⚠️ Akzeptabel
Bcrypt Empfohlen
Argon2 Modern empfohlen

⚠️ Sicherheits-Best Practice: Immer dedizierte Passwort-Hashing-Algorithmen wie bcrypt oder Argon2 zur Passwortspeicherung verwenden. Nie schnelle Hashing-Algorithmen wie MD5 oder SHA-256 zur Passwortspeicherung verwenden, da diese anfällig für Brute-Force-Angriffe sind.

🛠️ Kostenlose Intelligente Tools

Deutsch Deutsch