PK Systems PK Systems
Encodeurs et décodeurs

Générateur et vérificateur de hash bcrypt

Hashez vos mots de passe avec le standard de l'industrie bcrypt et vérifiez un mot de passe en clair contre n'importe quel hash bcrypt. Coût ajustable.

Générateur et vérificateur de hash bcrypt

Le coût est logarithmique : chaque palier double le travail. 10 est un défaut moderne sûr ; 12 pour les systèmes sensibles.

Hash bcrypt


        
    

Qu'est-ce que bcrypt ?

bcrypt est une fonction de hachage de mots de passe conçue par Niels Provos et David Mazières en 1999. Elle s'appuie sur le chiffrement Blowfish et est volontairement lente : un facteur de coût configurable contrôle combien de tours de mise en place de clé sont exécutés avant de produire le hash, pour que les défenseurs puissent monter le coût à mesure que le matériel accélère. Chaque hash embarque aussi un sel aléatoire de 128 bits, donc hacher deux fois le même mot de passe produit deux sorties différentes et les rainbow tables précalculées sont inutiles. La sortie ressemble à $2b$10$…2b est la version d'algorithme, 10 le facteur de coût, et le reste le sel et le hash. bcrypt reste le choix de référence pour le stockage des mots de passe en 2026 : plus simple à utiliser qu'Argon2, plus éprouvé que scrypt, et supporté dans tous les langages majeurs.

Comment l'utiliser

Pour hacher, tapez le mot de passe, choisissez un facteur de coût et cliquez sur Générer le hash. La sortie va directement dans votre base. Pour vérifier, collez le hash de la base et tapez le mot de passe candidat, puis cliquez sur Vérifier. Bcrypt embarque le facteur de coût dans le hash, donc vous ne le rechoisissez pas pour vérifier — la librairie le lit dans la chaîne.

Choisir un facteur de coût

Chaque palier de coût double le temps. Choisissez le coût le plus élevé qui garde les connexions sous environ 250 ms sur votre matériel. Pour des connexions à fort trafic sur des serveurs courants, 10 (≈60 ms) est le minimum moderne ; 12 (≈250 ms) est un choix confortable pour les comptes sensibles ; 13–15 se justifie pour des credentials critiques mais vous devez mesurer la latence. Augmentez le coût quand vous mettez à jour la base — ré-hachez à la connexion suivante.

Référence des facteurs de coût (CPU moderne, mono-thread)

Coût Itérations Temps approx.
416~1 ms
8256~15 ms
10 (default)1,024~60 ms
124,096~250 ms
138,192~500 ms
1416,384~1 s
1532,768~2 s

Questions fréquentes

bcrypt est-il toujours sûr en 2026 ?
Oui. bcrypt avec un coût ≥10 reste un hash de mot de passe parfaitement acceptable. Argon2id est le premier choix d'OWASP pour les nouveaux projets, mais bcrypt va très bien, est largement supporté et facile à auditer.
Où est le sel ?
Le sel est encodé dans le hash lui-même, entre le facteur de coût et le digest. La librairie l'extrait à la vérification — vous ne stockez jamais le sel séparément.
Quelle est la longueur maximale du mot de passe ?
La plupart des implémentations bcrypt tronquent silencieusement le mot de passe à 72 octets. Pré-hachez les mots de passe longs (par ex. SHA-256) et encodez en base64, ou utilisez Argon2 si vous devez supporter des mots de passe arbitrairement longs.
Pourquoi le calcul à coût élevé est-il lent ?
C'est voulu. Le but de bcrypt est précisément de rendre les attaques par force brute coûteuses. Pour garder la page réactive, cet outil exécute les coûts ≥12 dans un Web Worker pour que votre navigateur reste utilisable.
$2a$, $2b$ et $2y$ sont-ils différents ?
$2a$ est l'original (avec un bug connu de l'ère PHP pour les caractères 8 bits), $2b$ est la version corrigée utilisée partout aujourd'hui, et $2y$ est un tag spécifique à PHP épinglé sur le comportement sans bug. Le vérificateur accepte les trois.
La page envoie-t-elle mon mot de passe quelque part ?
Non. Le hachage et la vérification s'exécutent entièrement sur votre appareil. Votre mot de passe, votre hash et le résultat de vérification ne quittent jamais la page, ne voyagent jamais vers nos serveurs, et ne sont ni stockés, ni indexés, ni journalisés, ni partagés.