Ferramenta bcrypt
Gere e verifique hashes bcrypt para armazenamento seguro de senhas. Configure rodadas de sal, gere sais automaticamente e verifique hashes instantaneamente.
0/1000 characters
Valores mais altos = mais seguro, mas mais lento. Recomendado: 12-14
Informações de Segurança
- • bcrypt gera automaticamente sais únicos para cada hash
- • Mais rodadas de sal fornecem melhor segurança, mas levam mais tempo
- • bcrypt é projetado para ser lento para resistir a ataques de força bruta
- • Cada hash será diferente mesmo para a mesma entrada (devido ao sal aleatório)
- • Use a função de verificação para verificar se o texto corresponde a um hash
Ferramentas Relacionadas
Sobre a Ferramenta bcrypt
Como Funciona
- Usa o algoritmo bcrypt para hash seguro de senhas
- Gera automaticamente sal aleatório para cada hash
- Rodadas de sal configuráveis para ajustar o nível de segurança
- Verifica texto contra hashes bcrypt existentes
- Todo o processamento acontece em nossos servidores seguros
Casos de Uso Comuns
- Armazenamento seguro de senhas em aplicativos
- Desenvolvimento de sistemas de autenticação de usuários
- Teste de lógica de verificação de senhas
- Migração de outros algoritmos de hash
- Auditoria de segurança e testes de conformidade
Perguntas Frequentes
O que é bcrypt e por que usá-lo para hash de senhas?
bcrypt é uma função de hash de senhas projetada especificamente para armazenamento seguro de senhas. Ao contrário de funções de hash rápidas como SHA-256, o bcrypt é intencionalmente lento e inclui geração automática de sal, tornando-o extremamente resistente a ataques de força bruta e tabelas arco-íris.
O que são rodadas de sal e como afetam a segurança?
As rodadas de sal (também chamadas de fator de custo) determinam quantas iterações o algoritmo bcrypt realiza. Mais rodadas de sal significam tempo de computação exponencialmente maior, tornando o hash mais seguro, mas mais lento. A faixa recomendada é 12-14 para a maioria dos aplicativos.
Por que obtenho hashes diferentes para a mesma senha?
O bcrypt gera automaticamente um sal aleatório único para cada hash, mesmo ao fazer hash da mesma senha. Esta é uma característica de segurança que previne ataques de tabelas arco-íris. Cada hash bcrypt contém o sal dentro dele.
Como verifico uma senha contra um hash bcrypt?
Use a guia Verificar Hash para verificar se uma senha em texto simples corresponde a um hash bcrypt. Insira a senha original no campo de texto e o hash bcrypt no campo de hash. A ferramenta os comparará de forma segura.
Esta ferramenta é segura para usar com senhas reais?
Embora esta ferramenta processe hashes em nossos servidores seguros, recomendamos usá-la apenas para fins de teste e desenvolvimento. Para sistemas de produção, implemente o bcrypt diretamente no código do seu aplicativo.
Quais rodadas de sal devo usar para meu aplicativo?
Para a maioria dos aplicativos, 12-14 rodadas de sal fornecem boa segurança. Use 12 para aplicativos de alto tráfego, 13-14 para aplicativos típicos e 15+ apenas para sistemas altamente sensíveis.
Posso usar hashes bcrypt com diferentes linguagens de programação?
Sim, bcrypt é um algoritmo padronizado com implementações em praticamente todas as linguagens de programação, incluindo Python, Java, C#, PHP, Ruby, Go e mais. O formato de hash é compatível em todas as implementações.
Como o bcrypt se compara a outros métodos de hash de senhas?
O bcrypt é superior às funções de hash rápidas (MD5, SHA-1, SHA-256) para armazenamento de senhas porque é projetado para ser lento e inclui salting automático. É comparável a outras funções específicas de senhas como scrypt e Argon2.
O que acontece se eu perder o valor das rodadas de sal?
O valor das rodadas de sal está incorporado no próprio hash bcrypt, então você não precisa armazená-lo separadamente. Ao verificar uma senha, a biblioteca bcrypt extrai automaticamente as rodadas de sal do hash.
Posso migrar de outros algoritmos de hash para bcrypt?
Sim, mas você precisará refazer o hash das senhas quando os usuários fizerem login, pois não é possível converter hashes existentes para o formato bcrypt. Uma estratégia de migração comum é verificar primeiro o hash antigo e, se bem-sucedido, gerar um novo hash bcrypt.
Por que o hash bcrypt demora mais do que o hash normal?
O bcrypt é intencionalmente projetado para ser lento para tornar os ataques de força bruta impraticáveis. Enquanto um hash rápido como SHA-256 pode calcular milhões de hashes por segundo, o bcrypt com 12 rodadas pode calcular apenas centenas por segundo.
Qual é o formato de um hash bcrypt?
Os hashes bcrypt seguem o formato: $2a$[rodadas]$[sal][hash]. O hash contém a versão do algoritmo ($2a), rodadas de sal, sal (22 caracteres) e o hash real (31 caracteres).