Genera hash password bcrypt sicuri con personalizzazione del fattore di costo per la massima sicurezza
Algoritmo bcrypt standard del settore per la memorizzazione sicura delle password
Fattore di costo regolabile per bilanciare sicurezza e prestazioni
Generazione automatica del salt per la protezione contro le rainbow table
🔒 Elaborazione lato client
Tutto l'hashing viene effettuato nel tuo browser utilizzando JavaScript. Le tue password non lasciano mai il tuo dispositivo, garantendo la massima privacy e sicurezza.
Verifica se una password corrisponde a un hash bcrypt generato in precedenza:
Bcrypt è una funzione di hashing delle password progettata da Niels Provos e David Mazières nel 1999. Si basa sul cifrario Blowfish e incorpora un salt per proteggersi dagli attacchi rainbow table. Bcrypt è specificamente progettato per essere computazionalmente costoso, rendendolo resistente agli attacchi brute-force.
| Fattore di Costo | Iterazioni | Uso Raccomandato | Prestazioni |
|---|---|---|---|
| 4-8 | 16-256 | Sviluppo, testing | Veloce |
| 10-12 | 1,024-4,096 | Applicazioni web generiche | Bilanciato |
| 13-15 | 8,192-32,768 | Applicazioni ad alta sicurezza | Lento |
| 16+ | 65,536+ | Archiviazione offline, password master | Molto Lento |
💡 Per la maggior parte delle applicazioni web, un fattore di costo di 10-12 fornisce il miglior bilanciamento tra sicurezza e esperienza utente. Fattori di costo più elevati forniscono una sicurezza migliore ma potrebbero influire sulle prestazioni di login.
| Algoritmo | Salt Incorporato | Adattivo | Resistenza GPU | Raccomandazione |
|---|---|---|---|---|
| MD5 | ❌ | ❌ | ❌ | Non usare mai per le password |
| SHA-256 | ❌ | ❌ | ❌ | Non raccomandato per le password |
| PBKDF2 | ⚠️ | ⚠️ | ❌ | Accettabile |
| Bcrypt | ✅ | ✅ | ✅ | Raccomandato |
| Argon2 | ✅ | ✅ | ✅ | Raccomandato moderno |
⚠️ Migliore Pratica di Sicurezza: Utilizza sempre algoritmi di hashing dedicati per le password come bcrypt o Argon2 per memorizzare le password. Non utilizzare mai algoritmi di hashing veloci come MD5 o SHA-256 per la memorizzazione delle password, poiché sono vulnerabili ad attacchi brute-force.
Italiano