digtools
🔐
bcrypt checker,

Bcrypt Hash Generator & Checker

Hash and verify passwords with Bcrypt — entirely in your browser.Your passwords are never sent to any server.

🔒
100% local
Les mots de passe ne sont traités que dans votre navigateur
Générer du hachage
Ajustez facilement les paramètres de coût (tours)
Comparer les hachages
Vérifiez rapidement si un mot de passe correspond à un hachage

🔒 Generate Bcrypt Hash

4 (Fastest)10 (Recommended)14 (Slow / Heavy)

Check Bcrypt Match

Result will be displayed here
about,

À propos

A free tool for backend developers and security engineers to instantly generate Bcrypt password hashes and verify them — all without leaving the browser.

This tool runs 100% locally. Your passwords are processed entirely in the browser via a Web Worker and are never sent to any server.

how to use,

Comment utiliser

Generate Hash

Hash a password

Enter a plain-text password in the left panel, set the cost Rounds (10 is recommended), and click "Generate Hash". Copy the result to use in your app.

Check Match

Verify against an existing hash

Paste an existing Bcrypt hash ($2b$10$...) and the plain-text password in the right panel, then click "Compare" to see if they match.

glossary,

Glossaire

bcrypt
A password-hashing algorithm designed to be slow and costly to compute. It automatically generates a salt and applies key stretching, making it highly resistant to rainbow table and brute-force attacks.
Hash
A fixed-length string produced from an input by a one-way function. It is computationally infeasible to reverse a hash back to the original input, so authentication is done by re-hashing and comparing.
Salt
A random string appended to a password before hashing. Because each salt is unique, two identical passwords produce different hashes, neutralising rainbow table attacks.
Cost Factor (Work Factor / Rounds)
A parameter that controls how many times the bcrypt algorithm iterates (as a power of 2). Each increment doubles computation time, allowing you to keep up with future hardware improvements.
Rainbow Table Attack
An attack that uses a precomputed table of hash values to crack passwords. The use of unique salts in bcrypt makes this attack ineffective.
Brute-Force Attack
An attack that systematically tries every possible password candidate. Because bcrypt is intentionally slow to compute, it dramatically reduces the practicality of brute-force attempts.
Key Stretching
A technique that runs the hash computation many times to intentionally increase the time per verification. In bcrypt, the cost factor controls how many iterations are performed.
faq,

FAQ

Q.Mon mot de passe est-il envoyé à votre navigateur ?
Non. Tous les hachages et comparaisons bcrypt sont entièrement effectués dans l'environnement JavaScript de votre navigateur. Vos mots de passe et hachages ne quittent jamais votre appareil.
Q.bcrypt est-il toujours considéré comme sécurisé ?
Oui. Depuis sa publication en 1999, bcrypt reste l’un des algorithmes de hachage de mots de passe les plus recommandés. Avec un facteur de coût approprié, il offre une protection solide contre les attaques matérielles modernes.
Q.Quel est le facteur de coût recommandé (tours) ?
À partir de 2024, un facteur de coût de 12 à 14 est généralement recommandé. Visez une valeur où un seul hachage prend environ 0,25 à 1 seconde sur votre navigateur afin qu'il reste utilisable tout en résistant aux attaques.
Q.Quelle est la différence entre bcrypt et SHA-256 ?
SHA-256 est un hachage rapide à usage général, trop rapide pour le stockage de mots de passe, ce qui donne un avantage aux attaquants. bcrypt est conçu spécifiquement pour les mots de passe : il est intentionnellement lent et inclut un sel automatique.
Q.Où utiliser le hachage généré ?
Dans l'authentification d'application Web, vous stockez le hachage bcrypt dans votre base de données au lieu du mot de passe en texte brut. Lors de la connexion, vous re-hachez le mot de passe saisi et le comparez au hachage stocké.
Q.Puis-je inverser un hachage bcrypt pour obtenir le mot de passe d'origine ?
Non, bcrypt est une fonction à sens unique. Il est informatiquement impossible de dériver le mot de passe d'origine à partir du hachage – c'est la propriété fondamentale qui garantit la sécurité du stockage du mot de passe.
Q.Puis-je l'utiliser sur un smartphone ?
Oui. Cependant, avec un facteur de coût élevé, le hachage peut prendre beaucoup plus de temps sur les appareils mobiles en raison de processeurs plus lents par rapport au matériel de bureau.
use cases,

Cas d'utilisation

🔒

Test de stockage des mots de passe

Verify your backend API's password storage implementation without writing a single line of code.

🧪

Débogage de connexion

Quickly check whether a hash stored in your database actually matches the expected plain-text password to isolate auth bugs.

📚

Apprentissage de la sécurité

Experiment with different cost factors to understand how bcrypt's work factor affects computation time and security strength.

⚙️

Analyse comparative des coûts

Compare cost factor 10 vs 12 to measure the performance impact before updating your production configuration.

Avis Légal

Les outils fournis sur ce site sont entièrement gratuits, mais veuillez les utiliser à vos propres risques. Nous ne garantissons ni l'exactitude, ni l'exhaustivité, ni la sécurité des résultats de calcul, de conversion ou des données générées. L'exploitant décline toute responsabilité pour tout dommage ou problème causé par l'utilisation de ces outils. La plupart des outils traitent les fichiers et les calculs localement dans votre navigateur, ce qui signifie que vos données saisies ne sont ni envoyées ni stockées sur nos serveurs.