PK Systems PK Systems
Kodierer & Dekodierer

bcrypt-Hash-Generator & -Verifizierer

Passwörter mit dem Industriestandard bcrypt hashen und ein Klartext-Passwort gegen jeden bcrypt-Hash prüfen. Anpassbarer Cost-Faktor.

bcrypt-Hash-Generator & -Verifizierer

Die Kosten sind logarithmisch: Jede Stufe verdoppelt den Aufwand. 10 ist ein sicherer moderner Standard, 12 für sensible Systeme.

bcrypt-Hash


        
    

Was ist bcrypt?

bcrypt ist eine Passwort-Hash-Funktion, die 1999 von Niels Provos und David Mazières entworfen wurde. Sie baut auf der Blowfish-Chiffre auf und ist bewusst langsam: Ein konfigurierbarer Kostenfaktor bestimmt, wie viele Schlüssel-Setup-Runden vor der Hash-Erzeugung durchlaufen werden, sodass Verteidiger die Kosten erhöhen können, wenn die Hardware schneller wird. Jeder Hash enthält außerdem einen 128-Bit-Zufalls-Salt; das gleiche Passwort zweimal gehasht ergibt also zwei unterschiedliche Ausgaben, und vorab berechnete Rainbow Tables sind nutzlos. Die Ausgabe sieht aus wie $2b$10$…, wobei 2b die Algorithmus-Version ist, 10 der Kostenfaktor und der Rest Salt und Hash. bcrypt ist 2026 weiterhin das Arbeitspferd zur Passwortspeicherung: einfacher zu nutzen als Argon2, mehr in der Praxis erprobt als scrypt und in jeder gängigen Sprache verfügbar.

So nutzen Sie es

Zum Hashen tippst du das Passwort, wählst einen Kostenfaktor und klickst auf Hash erzeugen. Die Ausgabe wandert direkt in deine Datenbank. Zum Verifizieren fügst du den Hash aus der Datenbank ein und gibst das zu prüfende Passwort ein, dann klickst du auf Verifizieren. Bcrypt bettet den Kostenfaktor in den Hash ein, sodass du ihn beim Verifizieren nicht erneut wählst – die Bibliothek liest ihn aus dem String aus.

Den Kostenfaktor wählen

Jede Kostenstufe verdoppelt die Zeit. Wähle den höchsten Kostenfaktor, der die Logins auf deiner Hardware unter ca. 250 ms hält. Für Logins mit hohem Aufkommen auf Standardservern ist 10 (≈60 ms) das moderne Minimum; 12 (≈250 ms) ist eine komfortable Wahl für sensible Konten; 13–15 ist für besonders schützenswerte Zugangsdaten gerechtfertigt, aber du musst die Latenz messen. Erhöhe den Kostenfaktor, wenn du die Datenbank aktualisierst – beim nächsten Login neu hashen.

Kostenfaktor-Referenz (moderne CPU, ein Thread)

Kosten Iterationen Ungefähre Zeit
416~1 ms
8256~15 ms
10 (default)1,024~60 ms
124,096~250 ms
138,192~500 ms
1416,384~1 s
1532,768~2 s

Häufig gestellte Fragen

Ist bcrypt 2026 noch sicher?
Ja. bcrypt mit Kosten ≥10 bleibt ein vollkommen akzeptabler Passwort-Hash. Argon2id ist die OWASP-Erstwahl für neue Projekte, doch bcrypt ist solide, gut unterstützt und einfach zu auditieren.
Wo ist der Salt?
Der Salt ist im Hash selbst kodiert, zwischen Kostenfaktor und Digest. Die Bibliothek extrahiert ihn beim Verifizieren – du speicherst den Salt nie separat.
Wie lang darf das Passwort maximal sein?
Die meisten bcrypt-Implementierungen kürzen das Passwort still bei 72 Bytes. Lange Passwörter vorab hashen (z. B. SHA-256) und das Ergebnis Base64-codieren, oder Argon2 verwenden, wenn beliebig lange Passwörter unterstützt werden müssen.
Warum läuft der Lauf mit hohen Kosten so langsam?
So gewollt. Sinn von bcrypt ist es, Brute-Force-Angriffe teuer zu machen. Damit die Seite reaktionsfähig bleibt, führt dieses Tool Kosten ≥12 in einem Web Worker aus, sodass dein Browser bedienbar bleibt.
Sind $2a$, $2b$ und $2y$ unterschiedlich?
$2a$ ist das Original (mit einem bekannten PHP-Era-Bug für 8-Bit-Zeichen), $2b$ ist die korrigierte Version, die heute überall verwendet wird, und $2y$ ist ein PHP-spezifischer Tag, der auf das fehlerfreie Verhalten festgelegt ist. Der Verifier akzeptiert alle drei.
Sendet die Seite mein Passwort irgendwohin?
Nein. Hashen und Verifizieren laufen vollständig auf deinem Gerät. Dein Passwort, der Hash und das Verifizierungsergebnis verlassen die Seite nie, gehen nicht zu unseren Servern und werden weder gespeichert, indexiert, geloggt noch geteilt.