Generieren und verifizieren Sie bcrypt-Passwort-Hashes. Konfigurieren Sie Work-Faktor und Algorithmus.
Mit einem CSPRNG wird ein zufälliges 128-Bit (16 Byte) Salt generiert. Salts verhindern Rainbow-Table-Angriffe — identische Passwörter erzeugen unterschiedliche Hashes.
Der Eksblowfish-Algorithmus führt 2^n Iterationen aus (wobei n Ihr Kostenfaktor ist). Das Verdoppeln des Kostenfaktors verdoppelt die Rechenzeit — Brute-Force-Angriffe werden proportional schwieriger.
Die Ausgabe kodiert alles: $2b$12$[22-Zeichen-Salt][31-Zeichen-Hash]. Das Präfix "$2b$12$" teilt bcrypt mit, cost=12 zu verwenden. Keine separate Salt-Spalte benötigt.
$2b$12$eImiTAiTAi25sDB8iBjEJfF2PbO0oagzXCgKCQfHIFnOSuJl.J2
$2b$Algorithmusversion (2a, 2b, 2y)
12$Kostenfaktor (2^12 = 4.096 Runden)
22 ZeichenBase64-kodiertes Salt (128 Bit)
31 ZeichenBase64-kodierter Hash (184 Bit)
| Kosten | Iterationen | Ungefähre Zeit | Empfehlung |
|---|---|---|---|
| 10 | 1.024 | ~50-100ms | Minimum für neue Anwendungen |
| 11 | 2.048 | ~100-200ms | Gut für stark frequentierte APIs |
| 12 | 4.096 | ~200-400ms | Empfohlener Standard (2025) |
| 13 | 8.192 | ~400-800ms | Hochsicherheitsanwendungen |
| 14 | 16.384 | ~800ms-1.6s | Maximale praktische Kosten |
Zeiten sind Näherungswerte auf einer modernen Server-CPU. Immer auf der Zielhardware benchmarken.
Siehe auch den Hash-Generator für MD5, SHA-1, SHA-256, SHA-512 und andere kryptografische Hash-Funktionen.
Bcrypt ist eine Passwort-Hashing-Funktion, die 1999 von Niels Provos und David Mazières für OpenBSD entwickelt wurde. Im Gegensatz zu MD5 oder SHA ist bcrypt absichtlich langsam und CPU-intensiv, was Brute-Force-Angriffe unpraktisch macht. Es integriert automatisch ein Salt und verhindert Rainbow-Table-Angriffe. Verwenden Sie bcrypt (oder Argon2) für alle Passwortspeicherungen — speichern Sie niemals Klartext- oder schnell-gehashte (MD5/SHA) Passwörter.
Der Kostenfaktor (Arbeitsfaktor) steuert, wie langsam bcrypt ist. Jede Erhöhung verdoppelt die Rechenzeit. Für die Benutzerauthentifizierung sollten Sie 100-300ms Hash-Zeit auf Ihrer Serverhardware anstreben. Beginnen Sie bei 12 und führen Sie Benchmarks durch — verwenden Sie den höchsten Wert, der die Anmeldezeit unter 500ms hält. Höher ist sicherer, aber langsamer. Kosten 10 ist die Mindestempfehlung für neue Anwendungen in 2025.
Beide sind moderne Passwort-Hashing-Algorithmen. Bcrypt ist kampferprobt (25+ Jahre) und weitverbreitet unterstützt. Argon2 gewann den Password Hashing Competition (2015) und ist durch Speicherintensität widerstandsfähiger gegen GPU-Angriffe. Argon2id (die empfohlene Variante) kombiniert Argon2i und Argon2d für Widerstandsfähigkeit gegen sowohl Seitenkanal- als auch GPU-Angriffe. Für neue Anwendungen ist Argon2id die bevorzugte Wahl.
Dieses Tool generiert Standard-bcrypt-Hashes, die mit jeder bcrypt-Bibliothek kompatibel sind. Das Hashing läuft vollständig in Ihrem Browser mit der bcryptjs-Bibliothek — Passwörter werden nicht an Server gesendet. Generieren Sie Passwort-Hashes in Produktionsanwendungen jedoch immer serverseitig. Client-seitige Demos dienen nur zum Lernen und Testen.
Alle Hashing-Vorgänge finden lokal in Ihrem Browser statt. Passwörter werden niemals übertragen oder gespeichert.