À propos du testeur Bcrypt
Vérifiez si un mot de passe en clair correspond à un hash bcrypt. C'est l'inverse du générateur : extrêmement utile pour déboguer les connexions, récupérer un accès en environnement de test, et valider les mots de passe sans réinitialiser la base de données. Toute la vérification se fait localement, rien n'est envoyé à un serveur. Pour générer des hashs bcrypt, utilisez notre Générateur de Hash.
Cas d'usage par framework
L'algorithme bcrypt est standardisé, donc les hashs générés par les frameworks ci-dessous suivent le même format et peuvent être vérifiés ici sans aucune conversion.
| Framework / langage | Génération | Vérification |
|---|---|---|
| Laravel (PHP) | Hash::make($plain) | Hash::check($plain, $hash) |
| Node.js (bcrypt / bcryptjs) | bcrypt.hash(plain, rounds) | bcrypt.compare(plain, hash) |
| Python (passlib / bcrypt) | bcrypt.hashpw(plain, salt) | bcrypt.checkpw(plain, hash) |
| Spring Security (Java) | encoder.encode(plain) | encoder.matches(plain, hash) |
| Django (Python) | make_password(plain) | check_password(plain, hash) |
| Ruby (bcrypt-ruby) | BCrypt::Password.create(plain) | password == plain |
Comment vérifier en 3 étapes
- Collez le mot de passe original dans le premier champ.
- Collez le hash bcrypt (60 caractères, commençant par
$2a$,$2b$ou$2y$). - Cliquez sur Vérifier pour voir s'ils correspondent.
Structure d'un hash bcrypt
Un hash bcrypt comporte 60 caractères répartis en quatre parties séparées par $.
| Partie | Exemple | Signification |
|---|---|---|
| Version | $2b$ | Identifie la variante (2a, 2b ou 2y) |
| Coût | 10$ | Nombre de rounds (coût de calcul) |
| Sel | 22 caractères | Séquence aléatoire intégrée au hash |
| Hash | 31 caractères | Résultat de bcrypt appliqué au texte + sel |