Über den Bcrypt-Tester
Verifizieren Sie, ob ein Klartextpasswort einem Bcrypt-Hash entspricht. Es ist die Umkehrung des Generators: äußerst nützlich zum Debuggen von Logins, zum Wiederherstellen des Zugriffs in Testumgebungen und zum Validieren von Passwörtern, ohne die Datenbank zurücksetzen zu müssen. Die gesamte Verifizierung erfolgt lokal, ohne dass etwas an einen Server gesendet wird. Um Bcrypt-Hashes zu generieren, nutzen Sie unseren Hash-Generator.
Anwendungsfälle nach Framework
Der Bcrypt-Algorithmus ist standardisiert, daher folgen die von den zugrunde liegenden Frameworks generierten Hashes demselben Format und können hier ohne Konvertierung verifiziert werden.
| Framework / Sprache | Generierung | Verifizierung |
|---|---|---|
| Laravel (PHP) | Hash::make($plain) | Hash::check($plain, $hash) |
| Node.js (bcrypt / bcryptjs) | bcrypt.hash(plain, rounds) | bcrypt.compare(plain, hash) |
| Python (passlib / bcrypt) | bcrypt.hashpw(plain, salt) | bcrypt.checkpw(plain, hash) |
| Spring Security (Java) | encoder.encode(plain) | encoder.matches(plain, hash) |
| Django (Python) | make_password(plain) | check_password(plain, hash) |
| Ruby (bcrypt-ruby) | BCrypt::Password.create(plain) | password == plain |
So verifizieren Sie in 3 Schritten
- Fügen Sie das ursprüngliche Passwort in das erste Feld ein.
- Fügen Sie den Bcrypt-Hash ein (60 Zeichen, beginnend mit
$2a$,$2b$oder$2y$). - Klicken Sie auf Verifizieren, um zu sehen, ob sie übereinstimmen.
Struktur eines Bcrypt-Hashes
Ein Bcrypt-Hash hat 60 Zeichen, die in vier durch $ getrennte Teile unterteilt sind.
| Teil | Beispiel | Bedeutung |
|---|---|---|
| Version | $2b$ | Identifiziert die Variante (2a, 2b oder 2y) |
| Kosten | 10$ | Anzahl der Rounds (Rechenaufwand) |
| Salt | 22 Zeichen | Zufällige Sequenz, die in den Hash eingebettet ist |
| Hash | 31 Zeichen | Ergebnis von Bcrypt, angewendet auf Text + Salt |