Bcrypt-Tester

Der Text, von dem angenommen wird, dass er den Hash erzeugt hat
60 Zeichen, beginnend mit $2a$, $2b$ oder $2y$

Über den Bcrypt-Tester

Verifizieren Sie, ob ein Klartextpasswort einem Bcrypt-Hash entspricht. Es ist die Umkehrung des Generators: äußerst nützlich zum Debuggen von Logins, zum Wiederherstellen des Zugriffs in Testumgebungen und zum Validieren von Passwörtern, ohne die Datenbank zurücksetzen zu müssen. Die gesamte Verifizierung erfolgt lokal, ohne dass etwas an einen Server gesendet wird. Um Bcrypt-Hashes zu generieren, nutzen Sie unseren Hash-Generator.

Anwendungsfälle nach Framework

Der Bcrypt-Algorithmus ist standardisiert, daher folgen die von den zugrunde liegenden Frameworks generierten Hashes demselben Format und können hier ohne Konvertierung verifiziert werden.

Framework / SpracheGenerierungVerifizierung
Laravel (PHP)Hash::make($plain)Hash::check($plain, $hash)
Node.js (bcrypt / bcryptjs)bcrypt.hash(plain, rounds)bcrypt.compare(plain, hash)
Python (passlib / bcrypt)bcrypt.hashpw(plain, salt)bcrypt.checkpw(plain, hash)
Spring Security (Java)encoder.encode(plain)encoder.matches(plain, hash)
Django (Python)make_password(plain)check_password(plain, hash)
Ruby (bcrypt-ruby)BCrypt::Password.create(plain)password == plain

So verifizieren Sie in 3 Schritten

  1. Fügen Sie das ursprüngliche Passwort in das erste Feld ein.
  2. Fügen Sie den Bcrypt-Hash ein (60 Zeichen, beginnend mit $2a$, $2b$ oder $2y$).
  3. Klicken Sie auf Verifizieren, um zu sehen, ob sie übereinstimmen.

Struktur eines Bcrypt-Hashes

Ein Bcrypt-Hash hat 60 Zeichen, die in vier durch $ getrennte Teile unterteilt sind.

TeilBeispielBedeutung
Version$2b$Identifiziert die Variante (2a, 2b oder 2y)
Kosten10$Anzahl der Rounds (Rechenaufwand)
Salt22 ZeichenZufällige Sequenz, die in den Hash eingebettet ist
Hash31 ZeichenErgebnis von Bcrypt, angewendet auf Text + Salt

Häufig gestellte Fragen