Höhere Werte sind sicherer, aber langsamer (empfohlen: 10-12)
Generierter Bcrypt-Hash
Kostenloser Bcrypt-Hash-Generator und Verifizierer
Hashen und verifizieren Sie Passwörter mit dem Branchenstandard-Algorithmus Bcrypt
Unser kostenloser Bcrypt-Hash-Generator erstellt sichere Passwort-Hashes mit dem Bcrypt-Algorithmus — dem Industriestandard für Passwort-Hashing. Bcrypt integriert einen Salt und einen konfigurierbaren Kostenfaktor zum Schutz gegen Brute-Force-Angriffe. Generieren Sie Hashes, verifizieren Sie Passwörter gegen bestehende Hashes und konfigurieren Sie den Arbeitsfaktor — alles vollständig in Ihrem Browser verarbeitet.
🔒 Was ist Bcrypt?
Bcrypt ist eine adaptive Passwort-Hashing-Funktion, die 1999 von Niels Provos und David Mazières entwickelt wurde und auf der Blowfish-Verschlüsselung basiert. Im Gegensatz zu schnellen Hash-Funktionen wie MD5 oder SHA-256 ist Bcrypt absichtlich langsam — es integriert einen Arbeitsfaktor (Kosten), der bestimmt, wie rechenintensiv der Hashing-Prozess ist. Dies macht Brute-Force-Angriffe exponentiell schwieriger. Bcrypt generiert und integriert auch automatisch einen zufälligen Salt in jeden Hash.
🛠️ So verwenden Sie den Bcrypt-Generator
- 1 Wechseln Sie zwischen 'Hash generieren' und 'Hash verifizieren' je nach Ihrer Aufgabe.
- 2 Zum Generieren: Geben Sie das zu hashende Passwort im Eingabefeld ein.
- 3 Passen Sie den Kostenfaktor an (4-14) — höhere Werte sind sicherer, dauern aber länger. 10-12 wird für die meisten Anwendungen empfohlen.
- 4 Klicken Sie auf 'Bcrypt-Hash generieren', um den Hash zu erstellen. Die 60-Zeichen-Bcrypt-Ausgabe enthält Algorithmusversion, Kosten, Salt und Hash.
- 5 Zum Verifizieren: Geben Sie das Originalpasswort und den Bcrypt-Hash ein, dann klicken Sie auf 'Passwort verifizieren', um zu prüfen, ob sie übereinstimmen.
✨ Hauptfunktionen
Industriestandard-Sicherheit
Bcrypt wird von OWASP empfohlen und von großen Plattformen wie Ruby on Rails, Django und Spring Security für die Passwortspeicherung verwendet.
Konfigurierbarer Kostenfaktor
Passen Sie den Arbeitsfaktor von 4 bis 14 Runden an. Jedes Inkrement verdoppelt die Rechenzeit und ermöglicht die Balance zwischen Sicherheit und Leistung.
Passwort-Verifizierung
Verifizieren Sie Passwörter gegen bestehende Bcrypt-Hashes — perfekt zum Testen von Anmeldesystemen, Validieren gespeicherter Hashes und Debuggen der Authentifizierung.
🎯 Häufige Anwendungsfälle
🗄️ Passwortspeicherung
Generieren Sie Bcrypt-Hashes zum Speichern von Benutzerpasswörtern in Datenbanken. Bcrypt ist der empfohlene Algorithmus für Passwort-Hashing in Webanwendungen.
🧪 Authentifizierungstests
Testen Sie die Passwort-Verifizierungslogik in Ihrem Authentifizierungssystem. Generieren Sie bekannte Hashes und verifizieren Sie, dass sie mit den erwarteten Passwörtern übereinstimmen.
🔄 Hash-Migration
Migrieren Sie von unsicheren Hashing-Algorithmen (MD5, SHA-1) zu Bcrypt. Generieren Sie Bcrypt-Hashes für bestehende Passwörter während einer Datenbankmigration.
🔍 Sicherheitsaudit
Überprüfen Sie die Passwortsicherheitspraktiken durch Testen verschiedener Kostenfaktoren. Verstehen Sie, wie der adaptive Kostenfaktor von Bcrypt die Hashing-Zeit beeinflusst.
💡 Bcrypt Best Practices
- Verwenden Sie einen Kostenfaktor von 10-12 für die meisten Webanwendungen — dies bietet starke Sicherheit bei akzeptabler Hashing-Zeit (100-400ms).
- Speichern Sie Passwörter nie im Klartext oder mit schnellen Hash-Funktionen wie MD5, SHA-1 oder SHA-256.
- Erhöhen Sie den Kostenfaktor periodisch, wenn sich die Hardware verbessert — der adaptive Kostenfaktor von Bcrypt ist dafür konzipiert.
- Verwenden Sie immer den integrierten Salt von Bcrypt — erstellen Sie nie einen eigenen Salting-Mechanismus über Bcrypt.
- Hashen Sie Passwörter serverseitig, nicht clientseitig. Client-seitiges Hashing ersetzt nicht die serverseitige Sicherheit.
- Implementieren Sie Rate-Limiting auf Login-Endpunkten, um den Brute-Force-Schutz von Bcrypt zu ergänzen.
❓ Häufig gestellte Fragen
Warum ist Bcrypt besser als MD5 oder SHA-256 für Passwörter?
MD5 und SHA-256 sind auf Geschwindigkeit ausgelegt — sie können Milliarden von Passwörtern pro Sekunde auf modernen GPUs hashen, was Brute-Force-Angriffe trivial macht. Bcrypt ist absichtlich langsam mit seinem konfigurierbaren Kostenfaktor und macht jeden Hash-Versuch Hunderte von Millisekunden lang.
Welchen Kostenfaktor sollte ich verwenden?
Ein Kostenfaktor von 10 ist der Standard und für die meisten Anwendungen geeignet (ca. 100ms pro Hash). Für hochsichere Anwendungen verwenden Sie 12 (ca. 400ms). Kostenfaktoren über 14 können spürbare Verzögerungen verursachen.
Ist mein Passwort mit diesem Tool sicher?
Ja. Das gesamte Hashing und die Verifizierung erfolgen vollständig in Ihrem Browser mit der bcryptjs-Bibliothek. Ihr Passwort wird nie an unsere Server gesendet. Für Produktionsanwendungen sollten Sie Passwörter jedoch immer serverseitig hashen.
Warum generiert Bcrypt immer einen anderen Hash für dasselbe Passwort?
Bcrypt generiert automatisch einen zufälligen 16-Byte-Salt für jeden Hash. Das bedeutet, dass dasselbe Passwort jedes Mal einen anderen Hash erzeugt. Der Salt ist in der Hash-Ausgabe eingebettet, sodass Bcrypt ihn bei der Verifizierung extrahieren kann.
Können Bcrypt-Hashes dekodiert/umgekehrt werden?
Nein. Bcrypt ist eine Einweg-Hash-Funktion — es gibt keine mathematische Möglichkeit, einen Bcrypt-Hash zum Originalpasswort zurückzurechnen. Die einzige Möglichkeit, einen Bcrypt-Hash zu 'knacken', ist durch Brute-Force, was das langsame Hashing von Bcrypt extrem zeitaufwändig und unpraktikabel macht.