Bcrypt Hash Generator und Prüfer
Generieren Sie bcrypt Passwort-Hashes mit einem konfigurierbaren Kostenfaktor (Runden 4-15) und überprüfen Sie, ob ein Klartext-Passwort mit einem bestehenden bcrypt Hash übereinstimmt. Enthält eine visuelle Analyse der Hash-Anatomie, eine Echtzeit-Sicherheitsanzeige, einen Kosten-Geschwindigkeits-Schätzer und Erklärungen zu den Varianten ($2a$, $2b$, $2y$).
Dein Adblocker verhindert, dass wir Werbung anzeigen
MiniWebtool ist kostenlos dank Werbung. Wenn dir dieses Tool geholfen hat, unterstütze uns mit Premium (werbefrei + schneller) oder setze MiniWebtool.com auf die Whitelist und lade die Seite neu.
- Oder auf Premium upgraden (werbefrei)
- Erlaube Werbung für MiniWebtool.com, dann neu laden
Bcrypt Hash Generator und Prüfer
Willkommen beim Bcrypt Hash Generator und Prüfer — ein kostenloses Online-Tool, mit dem Sie kryptografisch sichere Bcrypt-Passwort-Hashes mit konfigurierbarem Kostenfaktor generieren und überprüfen können, ob ein Klartext-Passwort mit einem vorhandenen Bcrypt-Hash übereinstimmt. Egal, ob Sie eine Datenbank füllen, einen Login-Fluss debuggen, Benutzer zwischen Systemen migrieren oder etwas über adaptives Passwort-Hashing lernen möchten, dieses Tool liefert Ihnen sofortige Ergebnisse und eine lehrreiche visuelle Aufschlüsselung des 60-stelligen Bcrypt-Hash-Formats.
Was ist Bcrypt und warum sollte man es verwenden?
Bcrypt ist eine adaptive Passwort-Hashing-Funktion basierend auf der Blowfish-Chiffre, die 1999 von Niels Provos und David Mazières entwickelt wurde. Im Gegensatz zu schnellen kryptografischen Hashes wie SHA-256 oder MD5 ist Bcrypt absichtlich langsam und enthält einen einstellbaren Kostenfaktor, der bei verbesserter Hardware erhöht werden kann. Jeder Bcrypt-Hash enthält zudem ein einzigartiges zufälliges Salt, das verhindert, dass Angreifer vorberechnete Rainbow Tables verwenden können. OWASP empfiehlt Bcrypt als einen der vier akzeptablen Passwort-Hashing-Algorithmen zur Speicherung von Benutzeranmeldedaten in modernen Webanwendungen.
Kostenfaktor: Das Herzstück der Bcrypt-Sicherheit
Der Kostenfaktor (auch Arbeitsfaktor oder Runden genannt) steuert, wie rechenintensiv der Hash ist. Er ist logarithmisch: jedes +1 verdoppelt den Arbeitsaufwand. Kosten von 12 benötigen etwa 250 Millisekunden auf einer typischen modernen CPU; Kosten von 14 benötigen etwa 1 Sekunde. Die folgende Tabelle zeigt geschätzte Rechenzeiten für jede Kostenstufe — wählen Sie einen Wert, der schnell genug für Ihren Login-Fluss, aber langsam genug ist, um Angreifer zu frustrieren.
| Kosten | Runden | Gesch. Zeit | Stärke | Empfohlen für |
|---|---|---|---|---|
| 4 | 2^4 |
< 1 ms | Nur zum Testen — niemals Produktion | |
| 5 | 2^5 |
2 ms | Nur zum Testen — niemals Produktion | |
| 6 | 2^6 |
4 ms | Nur zum Testen — niemals Produktion | |
| 7 | 2^7 |
8 ms | Nur zum Testen — niemals Produktion | |
| 8 | 2^8 |
16 ms | Legacy-Systeme | |
| 9 | 2^9 |
31 ms | Legacy-Systeme | |
| 10 | 2^10 |
62 ms | Produktions-Minimum | |
| 11 | 2^11 |
125 ms | Produktions-Minimum | |
| 12 | 2^12 |
250 ms | Empfohlener Standard | |
| 13 | 2^13 |
500 ms | Hochsicherheits-Apps | |
| 14 | 2^14 |
1.00 s | Maximale Stärke | |
| 15 | 2^15 |
2.00 s | Maximale Stärke |
Bcrypt-Hash-Anatomie
Jeder Bcrypt-Hash ist exakt 60 Zeichen lang und folgt einer festen Struktur. Das Verständnis der einzelnen Segmente erleichtert das Debuggen von Login-Problemen oder die Migration von Hashes zwischen Systemen erheblich:
$2b$ → Algorithmus-Variante$12$ → Kostenfaktor (2^12 = 4096 Runden)7i..qTPY7p4ZLvKIepRKwe → 22-Zeichen Base64-SaltlX0JB55DviohJT.JYruzy4EN6cl.q8O → 31-Zeichen gehashter Digest
Kodierung von Salt und Digest
Bcrypt verwendet ein spezielles Base64-Alphabet, das dem Standard-Base64 ähnelt, aber ./ anstelle von +/ nutzt und kein Padding verwendet. Dies ist rein historisch bedingt und beeinflusst die Sicherheit nicht. Das Salt besteht aus 16 zufälligen Bytes, kodiert als 22 Base64-Zeichen; der Digest besteht aus 23 Bytes, kodiert als 31 Zeichen.
Bcrypt-Varianten erklärt
In der Praxis werden Sie auf verschiedene Bcrypt-Präfixe stoßen. Alle erzeugen Hashes mit derselben Struktur, haben aber unterschiedliche Ursprünge:
Verwendung dieses Tools
- Modus wählen: Wählen Sie Hash generieren, um einen neuen Bcrypt-Hash zu erstellen, oder Hash verifizieren, um zu prüfen, ob ein Passwort mit einem vorhandenen Hash übereinstimmt.
- Passwort eingeben: Geben Sie das Klartext-Passwort in das Eingabefeld ein. Die Byte-Anzeige warnt Sie, wenn sich Ihr Passwort dem Bcrypt-Limit von 72 Byte nähert.
- Kostenfaktor festlegen: Bewegen Sie im Generierungsmodus den Schieberegler, um einen Kostenfaktor zwischen 4 und 15 zu wählen. Die geschätzte Rechenzeit und Sicherheitsbewertung werden in Echtzeit aktualisiert.
- Hash zum Verifizieren einfügen: Fügen Sie im Verifizierungsmodus den vorhandenen 60-stelligen Bcrypt-Hash ein, der mit
$2a$,$2b$,$2x$oder$2y$beginnt. - Ausführen und Ergebnis lesen: Klicken Sie auf die Aktionsschaltfläche. Der Generierungsmodus liefert den Hash mit einer farblich gekennzeichneten Anatomie-Analyse; der Verifizierungsmodus zeigt einen großen Indikator für ÜBEREINSTIMMUNG oder KEINE ÜBEREINSTIMMUNG mit dem ursprünglichen Kostenfaktor.
Das 72-Byte-Passwort-Limit
Bcrypt basiert auf der Blowfish-Schlüsseleinrichtungsphase, die nur die ersten 72 Bytes des Passworts verarbeitet. Passwörter, die länger als 72 Bytes sind, werden von älteren Bibliotheken stillschweigend abgeschnitten oder von neueren direkt abgelehnt. Beachten Sie, dass Bytes zählen, nicht Zeichen — ein einzelnes Emoji belegt 4 Bytes, und die meisten Nicht-ASCII-Zeichen benötigen in UTF-8 2-4 Bytes. Wenn Ihre Anwendung beliebig lange Passwörter akzeptiert, ist die Standardlösung, das Passwort mit SHA-256 vorzu-hashen und den Digest Base64-kodiert an Bcrypt zu übergeben; dies ergibt eine feste 44-Byte-Eingabe, die bequem innerhalb des Limits liegt.
Wahl zwischen Bcrypt vs. Argon2 vs. Scrypt
Moderne Empfehlungen für Passwort-Hashing von OWASP und IETF (RFC 9106) listen vier akzeptable Algorithmen auf: Argon2id (bevorzugt für neue Anwendungen), Bcrypt, Scrypt und PBKDF2. Wählen Sie Bcrypt, wenn:
- Sie breite Kompatibilität benötigen — jede gängige Sprache verfügt über eine ausgereifte Bcrypt-Bibliothek
- Sie mit einem bestehenden System arbeiten, das bereits Bcrypt verwendet
- Sie einen praxiserprobten Algorithmus mit über 25 Jahren Kryptoanalyse wünschen
- Speicherintensives Hashing (Argon2id, Scrypt) für Ihre Umgebung unpraktisch ist
Wählen Sie Argon2id, wenn Sie ein neues System ohne Kompatibilitätsbeschränkungen aufbauen — es ist der moderne Gewinner der Password Hashing Competition und bietet Schutz gegen GPU- und FPGA-Angriffe, den Bcrypt nicht erreichen kann.
Praktische Anwendungsfälle
Für Entwickler
- Befüllen von Entwicklungsdatenbanken mit realistischen Testbenutzern, ohne den vollständigen Registrierungsprozess zu durchlaufen
- Erstellen von Fixture-Daten für Integrationstests, die den Login-Pfad prüfen
- Debuggen fehlgeschlagener Logins durch Verifizierung des Produktions-Hashes gegen das vom Benutzer gemeldete Passwort
- Migration alter
$2a$Hashes zu$2b$durch Re-Hashing beim nächsten Login - Anpassen des Kostenfaktors für Ihre Produktionsumgebung durch Messung der tatsächlichen Rechenzeit
Für Sicherheitsingenieure
- Verifizieren, ob ein Authentifizierungsdienst eines Drittanbieters Hashes mit dem behaupteten Kostenfaktor erzeugt
- Prüfung der Passwortspeicherung durch Inspektion von Hash-Variante und Kosten in Produktionsproben
- Erstellung von Schulungsmaterial, das zeigt, wie die Anatomie von Bcrypt Schutz gegen Rainbow Tables bietet
Für Lernende
- Dasselbe Passwort zweimal generieren, um zu sehen, wie das Salt unterschiedliche Hashes erzeugt
- Experimentieren mit verschiedenen Kostenfaktoren, um den Verdopplungseffekt hautnah zu erleben
- Verifizieren eines bekannten Hashes, um zu verstehen, wie Bcrypt die Kosten und das Salt extrahiert, bevor das Kandidaten-Passwort gehasht wird
Häufig gestellte Fragen
Welchen Kostenfaktor sollte ich für Bcrypt verwenden?
OWASP empfiehlt derzeit einen Kostenfaktor von mindestens 10, wobei 12 ein guter moderner Standardwert ist, der etwa 250 Millisekunden auf einem typischen Server benötigt. Die Kosten sind logarithmisch, sodass jedes +1 den Aufwand verdoppelt. Ein Wert von 14 ist für hochsichere Anwendungen geeignet, während 15 das praktische Maximum für interaktive Logins darstellt. Verwenden Sie in der Produktion niemals einen Wert unter 10.
Was ist der Unterschied zwischen $2a$, $2b$, $2x$ und $2y$?
Alle vier sind Bcrypt-Varianten, die sich durch ihr Präfix unterscheiden. $2a$ ist die ursprüngliche Revision; $2x$ und $2y$ waren Notfall-PHP-Fixes für einen 2011 entdeckten Fehler; $2b$ ist die moderne Referenzimplementierung, die einen Fehler bei langen Passwörtern behob. Alle Varianten bleiben verifizierbar. Moderne Bibliotheken erzeugen standardmäßig $2b$.
Wird das von mir eingegebene Passwort an einen Server gesendet?
Das Formular wird serverseitig über HTTPS verarbeitet, um die Bcrypt-Berechnung durchzuführen, aber weder das Passwort noch der Hash werden protokolliert oder gespeichert — jede Anfrage wird verarbeitet und verworfen. Für absolute Sicherheit bei Testpasswörtern sollten Sie niemals echte Produktionspasswörter in Online-Tools eingeben.
Warum hat Bcrypt ein 72-Byte-Limit?
Bcrypt nutzt die Blowfish-Schlüsseleinrichtungsphase, die nur die ersten 72 Bytes der Eingabe verarbeitet. Längere Passwörter werden abgeschnitten oder abgelehnt. Um längere Passwörter zu unterstützen, sollte man diese mit SHA-256 vor-hashen. Dieses Tool warnt, wenn das Limit überschritten wird.
Kann ich einen Hash verifizieren, der von einer anderen Bibliothek stammt?
Ja. Alle Bcrypt-Implementierungen folgen demselben Format ($variante$kosten$salt+digest) und erzeugen interoperable Hashes. Bibliotheken für Node.js, PHP, Python, Java etc. sind untereinander kompatibel.
Warum ergibt dasselbe Passwort zweimal generiert unterschiedliche Hashes?
Bcrypt generiert automatisch ein frisches, zufälliges 16-Byte-Salt für jeden Hash. Das Salt wird in den Algorithmus gemischt und im Ergebnis eingebettet, sodass zwei Hashes desselben Passworts praktisch nie identisch sind. Die Verifizierung funktioniert, weil checkpw die Kosten und das Salt aus dem gespeicherten Hash extrahiert.
Kann ich das Original-Passwort aus einem Bcrypt-Hash wiederherstellen?
Nein. Bcrypt ist eine Einwegfunktion — es gibt keine Entschlüsselung. Die einzige Möglichkeit ist das Raten von Passwörtern (Brute-Force), was durch den adaptiven Kostenfaktor von Bcrypt extrem teuer und zeitaufwendig gemacht wird.
Funktioniert es auf mobilen Geräten?
Ja. Die Benutzeroberfläche ist vollständig responsiv und funktioniert auf Smartphones, Tablets und Desktops gleichermaßen.
Zusätzliche Ressourcen
Zitieren Sie diesen Inhalt, diese Seite oder dieses Tool als:
"Bcrypt Hash Generator und Prüfer" unter https://MiniWebtool.com/de// von MiniWebtool, https://MiniWebtool.com/
vom miniwebtool-Team. Aktualisiert: 26. Apr. 2026