Bcrypt-Generator
Was dieser Bcrypt-Generator macht
Bcrypt ist eine Passwort-Hashing-Funktion: Sie ist von Natur aus langsam, bettet ein Salt ein und speichert Metadaten zu Kosten (Arbeitsfaktor), sodass Sie den Schwierigkeitsgrad erhöhen können, wenn sich die Hardware verbessert. Ausgabezeichenfolgen sehen je nach Bibliothek wie $2y$...-Familien aus – verwechseln Sie sie niemals mit einem Single-Round-SHA-Digest. Sie hashen passwords, nicht allgemeine Dateiprüfsummen; Für Prüfsummen verwenden Sie SHA-2. Fügen Sie niemals Live-Produktionskennwörter in Seiten von Drittanbietern ein – verwenden Sie Offline-Tools oder Ihre Framework-CLI für echte Geheimnisse.
Wann man es verwenden sollte
Auf dieser Seite lernen Sie die Formatierung kennen, vergleichen Kosteneinstellungen in Tutorials oder generieren Testvektoren im Staging. Verifizieren Sie die Daten über die bcrypt-Vergleichs-API Ihrer Anwendung mit zeitkonstanten Prüfungen. Cross-Train mit Prüfgerät für die Passwortstärke für Richtlinien und Passwortgenerator für zufällige Eingaben – das Hashen schwacher Passwörter führt immer noch zu einer schwachen Verteidigung.
Arbeitsbeispiel
Nach einer Risikoprüfung erhöhen Sie die Kosten von 10 auf 12: Neue Registrierungen schreiben stärkere Hashes; Geplante Jobs bereiten Benutzer bei der nächsten erfolgreichen Anmeldung erneut auf.
Häufig gestellte Fragen
bcrypt versus Argon2?
Moderne Anleitungen bevorzugen oft Argon2id für neue Systeme; bcrypt bleibt weit verbreitet und akzeptabel, wenn es gut abgestimmt ist.
Warum ändert sich die Ausgabe jedes Mal?
Ein neues zufälliges Salt pro Hash ist beabsichtigt – es besiegt Rainbow Tables.
Kann ich hier überprüfen?
Produktionsüberprüfung gehört in Ihr Backend und verwendet vertrauenswürdige Bibliotheken, keine gewöhnlichen Browser.