Testeur Bcrypt

Le texte supposé avoir généré le hash
60 caractères, commençant par $2a$, $2b$ ou $2y$

À propos du testeur Bcrypt

Vérifiez si un mot de passe en clair correspond à un hash bcrypt. C'est l'inverse du générateur : extrêmement utile pour déboguer les connexions, récupérer un accès en environnement de test, et valider les mots de passe sans réinitialiser la base de données. Toute la vérification se fait localement, rien n'est envoyé à un serveur. Pour générer des hashs bcrypt, utilisez notre Générateur de Hash.

Cas d'usage par framework

L'algorithme bcrypt est standardisé, donc les hashs générés par les frameworks ci-dessous suivent le même format et peuvent être vérifiés ici sans aucune conversion.

Framework / langageGénérationVérification
Laravel (PHP)Hash::make($plain)Hash::check($plain, $hash)
Node.js (bcrypt / bcryptjs)bcrypt.hash(plain, rounds)bcrypt.compare(plain, hash)
Python (passlib / bcrypt)bcrypt.hashpw(plain, salt)bcrypt.checkpw(plain, hash)
Spring Security (Java)encoder.encode(plain)encoder.matches(plain, hash)
Django (Python)make_password(plain)check_password(plain, hash)
Ruby (bcrypt-ruby)BCrypt::Password.create(plain)password == plain

Comment vérifier en 3 étapes

  1. Collez le mot de passe original dans le premier champ.
  2. Collez le hash bcrypt (60 caractères, commençant par $2a$, $2b$ ou $2y$).
  3. Cliquez sur Vérifier pour voir s'ils correspondent.

Structure d'un hash bcrypt

Un hash bcrypt comporte 60 caractères répartis en quatre parties séparées par $.

PartieExempleSignification
Version$2b$Identifie la variante (2a, 2b ou 2y)
Coût10$Nombre de rounds (coût de calcul)
Sel22 caractèresSéquence aléatoire intégrée au hash
Hash31 caractèresRésultat de bcrypt appliqué au texte + sel

Questions fréquentes