Hasher les mots de passe avec bcrypt avec un facteur de coût configurable
Des valeurs plus élevées sont plus sécurisées mais prennent plus de temps à calculer
Tapez le mot de passe que vous voulez hasher en sécurité
Ajustez les rondes de sel (plus élevé = plus sécurisé mais plus lent)
Cliquez sur générer pour créer le hash bcrypt
Utilise bcrypt, l'étalon-or pour le hachage de mots de passe
Génère automatiquement des sels uniques pour chaque hash
Ajustez le coût computationnel pour équilibrer sécurité et vitesse
A: Bcrypt est une fonction de hachage de mots de passe conçue pour être lente et coûteuse en calcul, la rendant résistante aux attaques par force brute. Elle gère automatiquement le salage.
A: Les rondes de sel déterminent combien de fois l'algorithme de hachage s'exécute. Des nombres plus élevés sont plus sécurisés mais prennent plus de temps. 10-12 rondes sont généralement recommandées pour la plupart des applications.
A: Oui ! Les hashes générés ici sont prêts pour la production. Cependant, hashés toujours les mots de passe sur votre serveur, pas dans le navigateur, pour les vraies applications.
Décoder et analyser les tokens JWT
Générer des tokens JWT avec des en-têtes et charges utiles personnalisés
Construire des commandes cURL avec des en-têtes, méthodes et options personnalisés
Hasher les mots de passe avec bcrypt avec un facteur de coût configurable
Tester les expressions régulières avec mise en évidence en direct et détails de correspondance
Convertir entre différents formats de temps avec support de fuseaux horaires
Échapper et déséchapper les chaînes pour JSON, URL, HTML et XML avec traitement bidirectionnel
Formater et valider JSON, XML, YAML et SQL avec coloration syntaxique
Encoder le texte au format Base64
Décoder le texte Base64 au format original
Convertir des images en URLs de données Base64
Convertir les données Base64 en images avec aperçu et téléchargement
Convertir le texte en codes ASCII et vice versa
Choisissez des couleurs ou des dégradés et copiez la valeur CSS
Sélecteur de couleurs et convertisseur de format
Extraire les couleurs des images
Générer plusieurs tailles de favicon à partir de texte, emojis ou images
Analyser et expliquer les expressions cron dans un format lisible
Voir et explorer les données JSON dans une structure arborescente
Générez facilement des identifiants uniques.
Générez divers hachages pour votre entrée.
Renommez plusieurs fichiers avec des modèles et téléchargez un ZIP
developerTools.codeMinifier.description
Hasher les mots de passe avec bcrypt avec un facteur de coût configurable
Des valeurs plus élevées sont plus sécurisées mais prennent plus de temps à calculer
Tapez le mot de passe que vous voulez hasher en sécurité
Ajustez les rondes de sel (plus élevé = plus sécurisé mais plus lent)
Cliquez sur générer pour créer le hash bcrypt
Utilise bcrypt, l'étalon-or pour le hachage de mots de passe
Génère automatiquement des sels uniques pour chaque hash
Ajustez le coût computationnel pour équilibrer sécurité et vitesse
A: Bcrypt est une fonction de hachage de mots de passe conçue pour être lente et coûteuse en calcul, la rendant résistante aux attaques par force brute. Elle gère automatiquement le salage.
A: Les rondes de sel déterminent combien de fois l'algorithme de hachage s'exécute. Des nombres plus élevés sont plus sécurisés mais prennent plus de temps. 10-12 rondes sont généralement recommandées pour la plupart des applications.
A: Oui ! Les hashes générés ici sont prêts pour la production. Cependant, hashés toujours les mots de passe sur votre serveur, pas dans le navigateur, pour les vraies applications.
Generate bcrypt hashes from plaintext passwords for testing your authentication system. Set the cost factor (rounds), hash a password, and verify that a plaintext password matches an existing hash — all within your browser.
What cost factor (rounds) should I use?
For production passwords, use a cost factor of 10–12. Higher values are more secure but take longer to compute. The standard recommendation is 10 for most web applications.
Why does bcrypt take longer than MD5 or SHA?
Bcrypt is intentionally slow due to its key stretching algorithm. This makes brute-force attacks computationally expensive, which is exactly what you want for password hashing.
Why does the same password produce different hashes each time?
Bcrypt automatically generates a random salt for each hash, which is embedded in the output. This is by design and prevents rainbow table attacks.
Can I use bcrypt hashes directly in my database?
Yes. The full bcrypt output string contains the algorithm version, cost factor, salt, and hash — everything needed for future password verification.