Bcrypt-Hashes generieren und verifizieren

Hashen Sie Passworter und verifizieren Sie Bcrypt-Hashes sicher in Ihrem Browser.

Der Bcrypt-Hash-Generator ermoglicht es Ihnen, sichere Passwort-Hashes zu erstellen und vorhandene Hashes gegen Klartext-Passworter zu verifizieren; die gesamte Verarbeitung erfolgt lokal in Ihrem Browser, ohne Daten an einen Server zu senden.

Deine Daten bleiben in deinem Browser
Tutorial

Anleitung

1
1

Passwort eingeben

Geben Sie das Klartext-Passwort, das Sie hashen mochten, in das Passwortfeld ein oder fuegen Sie es ein.

2
2

Konfigurieren und generieren

Passen Sie den Kostenfaktor-Regler (4-16) an, um die Hash-Starke zu steuern; klicken Sie dann auf Hash Generieren.

3
3

Hash verifizieren

Wechseln Sie zum Tab Verifizieren, geben Sie ein Passwort und einen vorhandenen Bcrypt-Hash ein; klicken Sie dann auf Verifizieren, um zu pruefen, ob sie uebereinstimmen.

Guide

Vollstaendiger Leitfaden zum Bcrypt-Passwort-Hashing

Was ist Bcrypt und warum es verwenden?

Bcrypt ist ein Passwort-Hashing-Algorithmus, der 1999 von Niels Provos und David Mazieres erstellt wurde. Im Gegensatz zu schnellen Hash-Funktionen wie MD5 oder SHA-256 ist Bcrypt absichtlich langsam, was Brute-Force-Angriffe rechenintensiv macht. Es generiert und bettet automatisch ein zufaelliges Salt in die Hash-Ausgabe ein und schuetzt so gegen vorberechnete Rainbow-Table-Angriffe. Der resultierende Hash-String enthaelt die Algorithmusversion, den Kostenfaktor, das Salt und den Hash in einem einzigen portablen Format.

Den Kostenfaktor verstehen

Der Kostenfaktor ist eine Ganzzahl zwischen 4 und 31, die die Anzahl der Schluesselexpansionsrunden als Potenz von 2 steuert. Ein Kostenfaktor von 10 fuehrt 1024 Runden durch, waehrend ein Kostenfaktor von 12 4096 Runden durchfuehrt. Da die Rechenleistung im Laufe der Zeit zunimmt, koennen Sie den Kostenfaktor erhoehen, um die Sicherheit aufrechtzuerhalten, ohne Ihre Hashing-Infrastruktur zu aendern. Die OWASP Foundation empfiehlt einen Mindestkostenfaktor von 10, wobei 12 ein guter Kompromiss zwischen Sicherheit und Benutzererfahrung fuer die meisten Webanwendungen ist.

Bcrypt-Hash-Format erklaert

Ein Bcrypt-Hash-String sieht so aus: $2a$10$N9qo8uLOickgx2ZMRZoMyeIjZAgcfl7p92ldGxad68LJZdL17lhWy. Das erste Segment ($2a$) identifiziert die Bcrypt-Version. Das zweite Segment ($10$) ist der Kostenfaktor. Die naechsten 22 Zeichen sind das base64-kodierte Salt, und die restlichen 31 Zeichen sind der base64-kodierte Hash. Dieses eigenstaendige Format bedeutet, dass Sie das Salt nie separat speichern muessen; es ist direkt in den Hash-String eingebettet.

Best Practices fuer Passwort-Hashing

Hashen Sie Passwoerter in Produktionssystemen immer serverseitig, niemals clientseitig. Verwenden Sie einen Kostenfaktor von mindestens 10 und benchmarken Sie Ihren Server, um den hoechsten Kostenfaktor zu finden, der die Anmeldezeit unter einer Sekunde haelt. Speichern Sie niemals Klartext-Passwoerter, auch nicht voruebergehend. Wenn Benutzer ihr Passwort aendern, generieren Sie einen komplett neuen Hash, anstatt den bestehenden zu aktualisieren. Erwaegen Sie die Migration zu Argon2id fuer neue Projekte, wenn Ihre Plattform es unterstuetzt, da es Speicherhaerte-Widerstand bietet.

Examples

Geloeste Beispiele

Beispiel: Passwort mit Kostenfaktor 10 hashen

Gegeben: Passwort = "MySecureP@ss123", Kostenfaktor = 10

1

Schritt 1: Generieren Sie ein zufaelliges 16-Byte-Salt und kodieren Sie es in Base64 (22 Zeichen).

2

Schritt 2: Fuehren Sie die Blowfish-Schluesselplanung 2^10 = 1024 Mal mit dem Passwort und Salt durch.

3

Schritt 3: Verschluesseln Sie die magische Zeichenkette "OrpheanBeholderScryDoubt" 64 Mal mit dem resultierenden Schluessel, um den Hash zu erzeugen.

Ergebnis: $2a$10$<22-Zeichen-Salt><31-Zeichen-Hash> (insgesamt 60 Zeichen)

Beispiel: Passwort gegen einen gespeicherten Hash verifizieren

Gegeben: Passwort = "MySecureP@ss123", gespeicherter Hash = "$2a$10$N9qo8uLOickgx2ZMRZoMyeIjZAgcfl7p92ldGxad68LJZdL17lhWy"

1

Schritt 1: Extrahieren Sie den Kostenfaktor (10) und das Salt aus dem gespeicherten Hash-String.

2

Schritt 2: Hashen Sie das angegebene Passwort mit dem extrahierten Salt und Kostenfaktor.

3

Schritt 3: Vergleichen Sie den neu generierten Hash mit dem gespeicherten Hash Byte fuer Byte mit einem Vergleich in konstanter Zeit.

Ergebnis: Uebereinstimmung = wahr (das Passwort ist korrekt)

Use Cases

Anwendungsfalle

Sichere Passwortspeicherung

Bevor Sie Benutzerpassworter in einer Datenbank speichern, hashen Sie sie mit Bcrypt, um sicherzustellen, dass Angreifer selbst bei einer Kompromittierung der Datenbank die urspruenglichen Klartext-Passworter nicht wiederherstellen koennen. Der adaptive Kostenfaktor ermoglicht es, die Schwierigkeit zu erhohen, wenn die Hardware besser wird.

Passwort-Migrationstests

Bei der Migration von Authentifizierungssystemen verwenden Sie dieses Tool, um zu verifizieren, dass vorhandene Bcrypt-Hashes nach der Migration weiterhin mit den Benutzerpasswortern uebereinstimmen und keine Anmeldedaten wahrend des Uebergangsprozesses verloren gehen.

Sicherheitsaudit und Verifizierung

Wahrend Penetrationstests oder Sicherheitsaudits verifizieren Sie, dass Passworter ordnungsgemass mit Bcrypt gehasht sind und der Kostenfaktor die Mindestsicherheitsstandards Ihrer Organisation gegen Brute-Force-Angriffe erfuellt.

Haufig gestellte Fragen

?Was ist Bcrypt?

Bcrypt ist eine Passwort-Hashing-Funktion, die von Niels Provos und David Mazieres basierend auf der Blowfish-Chiffre entwickelt wurde. Sie integriert ein Salt zum Schutz gegen Rainbow-Table-Angriffe und einen adaptiven Kostenfaktor, der sie absichtlich langsam macht und die Widerstandsfähigkeit gegen Brute-Force-Angriffe erhöht.

?Was ist der Kostenfaktor?

Der Kostenfaktor (auch Arbeitsfaktor oder Runden genannt) bestimmt, wie rechenintensiv die Hashing-Operation ist. Er wird als Potenz von 2 ausgedrueckt; ein Kostenfaktor von 10 bedeutet 2^10 (1024) Iterationen. Hoehere Werte erzeugen staerkere Hashes, benoetigen aber laenger zur Berechnung. Ein Wert von 10-12 wird fuer die meisten Anwendungen empfohlen.

?Warum kann ich einen Bcrypt-Hash nicht entschluesseln?

Bcrypt ist eine Einweg-Hashing-Funktion, was bedeutet, dass es mathematisch unmoeglich ist, sie umzukehren. Sie koennen nur ueberpruefen, ob ein gegebenes Passwort mit einem Hash uebereinstimmt, indem Sie denselben Hashing-Prozess ausfuehren und die Ergebnisse vergleichen. Dies ist bewusst so fuer die Sicherheit.

?Wie lange dauert das Hashing?

Die Hashing-Zeit haengt vom Kostenfaktor ab. Bei Kostenfaktor 10 dauert es typischerweise etwa 100ms. Jede Erhoehung verdoppelt ungefaehr die Zeit, sodass Kostenfaktor 12 etwa 400ms dauert und Kostenfaktor 16 mehrere Sekunden dauern kann. Das Tool laeuft in Ihrem Browser, daher haengt die Leistung von Ihrem Geraet ab.

?Ist Bcrypt im Jahr 2024 noch sicher?

Ja. Bcrypt wird weiterhin weithin fuer das Passwort-Hashing empfohlen. Obwohl neuere Algorithmen wie Argon2 zusaetzlichen Schutz bieten (Speicherhaerte), gilt Bcrypt mit einem Kostenfaktor von 12 oder hoeher immer noch als sicher gegen Brute-Force- und GPU-basierte Angriffe fuer die Passwortspeicherung.

?Sind meine Daten bei der Nutzung dieses Tools privat?

Ja. Alle Hashing- und Verifizierungsoperationen laufen vollstaendig in Ihrem Browser mit JavaScript. Es werden keine Passwoerter oder Hashes an einen Server uebertragen, gespeichert oder protokolliert. Ihre Daten verlassen nie Ihr Geraet.

?Ist dieses Bcrypt-Tool kostenlos?

Ja. Dieses Tool ist vollstaendig kostenlos nutzbar, ohne Limits, ohne Registrierung und ohne Werbung. Sie koennen so viele Hashes generieren und verifizieren, wie Sie benoetigen.

Ähnliche Tools

Hilf uns besser zu werden

Wie gefällt Ihnen dieses Tool?

Jedes Tool bei Kitmul wird auf Basis echter Nutzeranfragen gebaut. Ihre Bewertung und Ihre Vorschläge helfen uns, Bugs zu beheben, fehlende Funktionen hinzuzufügen und die Tools zu bauen, die Sie wirklich brauchen.

Dieses Tool bewerten

Tippen Sie auf einen Stern, um uns zu sagen, wie nützlich dieses Tool für Sie war.

Vorschlag machen oder Bug melden

Eine Funktion fehlt? Einen Bug gefunden? Haben Sie eine Idee? Sagen Sie es uns und wir schauen es uns an.

Empfohlene Lektüre

Empfohlene Buecher ueber Kryptographie und Sicherheit

Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Erweitern Sie Ihre Fähigkeiten

Sicherheitstools und Hardware

Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Newsletter

Erhalte Produktivitätstipps und Neue Tools Zuerst

Schließe dich Machern und Entwicklern an, die Datenschutz schätzen. Jede Ausgabe: neue Tools, Produktivitäts-Hacks und Updates — kein Spam.

Prioritätszugang zu neuen Tools
Jederzeit abbestellen, ohne Rückfragen