digtools
🔐
bcrypt checker,

Gerador e Validador Bcrypt

Gere hashes Bcrypt e verifique senhas diretamente no seu navegador.Suas senhas nunca são enviadas a nenhum servidor.

🔒
100% Local
As senhas não saem do seu navegador
Gerar Hash
Personalize o fator de custo (Rodadas)
Comparar Hashes
Verifique senhas rapidamente

🔒 Gerar Hash Bcrypt

4 (Muito rápido)10 (Recomendado)14 (Muito lento)

Validar Bcrypt (Comparar)

O resultado será mostrado aqui
about,

Sobre

Uma ferramenta gratuita para desenvolvedores e administradores de sistemas que precisam gerar hashes Bcrypt ou verificar senhas instantaneamente, sem instalar nada.

Todo o processamento é realizado 100% no seu navegador. Suas senhas nunca saem do seu dispositivo nem são enviadas a nenhum servidor externo.

how to use,

Como usar

Gerar Hash

Hashear uma senha

Escreva sua senha no painel esquerdo, ajuste as Rodadas (10 é o recomendado) e clique em "Gerar Hash". Copie o resultado para usar na sua aplicação.

Verificar

Comparar com um hash existente

Cole o hash Bcrypt ($2b$10$...) e a senha em texto puro no painel direito, depois clique em "Comparar" para ver se coincidem.

glossary,

Glossário

bcrypt
Algoritmo de hashing projetado especificamente para senhas, pensado para ser lento e custoso computacionalmente. Gera automaticamente um salt e aplica key stretching, sendo muito resistente a ataques de força bruta e tabelas arco-íris.
Hash
Cadeia de caracteres de comprimento fixo gerada a partir de uma entrada por meio de uma função unidirecional. É computacionalmente inviável reverter um hash ao dado original, por isso a autenticação é feita recalculando o hash e comparando.
Salt (Sal)
Cadeia aleatória adicionada à senha antes de fazer o hash. Por ser única cada vez, duas senhas idênticas produzem hashes distintos, neutralizando ataques de tabelas arco-íris.
Fator de Custo (Rodadas / Work Factor)
Parâmetro que controla quantas vezes o algoritmo bcrypt itera (como potência de 2). Cada incremento duplica o tempo de computação, permitindo adaptar-se ao avanço do hardware.
Ataque de Tabelas Arco-íris (Rainbow Table)
Ataque que usa tabelas pré-calculadas de valores hash para descobrir senhas. O uso de salts únicos no bcrypt torna este ataque ineficaz.
Ataque de Força Bruta
Ataque que testa sistematicamente todas as combinações possíveis de senha. Como o bcrypt é intencionalmente lento, reduz drasticamente a eficácia deste tipo de ataque.
Key Stretching (Alongamento de Chave)
Técnica que repete o processo de hash muitas vezes para aumentar intencionalmente o tempo de verificação. No bcrypt, o fator de custo controla o número de iterações realizadas.
faq,

FAQ

Q.Minha senha é enviada para o servidor de vocês?
Não. Todo o hashing e a comparação bcrypt são realizados completamente no ambiente JavaScript do seu navegador. Sua senha e o hash nunca saem do seu dispositivo.
Q.O bcrypt ainda é seguro hoje em dia?
Sim. Desde sua publicação em 1999, o bcrypt continua sendo um dos algoritmos de hashing de senhas mais recomendados. Com um fator de custo adequado, oferece proteção sólida contra hardware moderno.
Q.Qual é o fator de custo (rodadas) recomendado?
A partir de 2024, geralmente é recomendado um fator de custo de 12–14. O objetivo é que um único hash leve entre 0,25 e 1 segundo no seu servidor, sendo utilizável mas resistente a ataques.
Q.Qual a diferença entre bcrypt e SHA-256?
SHA-256 é um hash de propósito geral muito rápido, rápido demais para armazenar senhas pois beneficia os atacantes. O bcrypt foi projetado especificamente para senhas: é intencionalmente lento e inclui salt automático.
Q.Onde usaria o hash gerado?
Na autenticação de aplicações web, você armazena o hash bcrypt no banco de dados em vez da senha em texto puro. Ao fazer login, recalcula o hash da senha digitada e a compara com o hash armazenado.
Q.Posso reverter um hash bcrypt para obter a senha original?
Não. O bcrypt é uma função unidirecional. É computacionalmente inviável derivar a senha original a partir do hash — essa é a propriedade fundamental que o torna seguro para armazenamento de senhas.
Q.Posso usar no smartphone?
Sim. No entanto, com um fator de custo alto, o hashing pode demorar mais em dispositivos móveis devido aos processadores mais lentos em comparação com o hardware de desktop.
use cases,

Casos de uso

🔒

Testes de armazenamento de senhas

Verifique a implementação de armazenamento de senhas da sua API backend sem escrever uma única linha de código.

🧪

Depuração de login

Verifique rapidamente se um hash armazenado no seu banco de dados realmente corresponde à senha esperada para isolar bugs de autenticação.

📚

Aprendizado de segurança

Experimente com diferentes fatores de custo para entender como o work factor do bcrypt afeta o tempo de computação e a fortaleza da segurança.

⚙️

Benchmarking de custo

Compare o fator de custo 10 vs 12 para medir o impacto no desempenho antes de atualizar sua configuração de produção.

Aviso Legal

As ferramentas disponibilizadas neste site são totalmente gratuitas, mas devem ser utilizadas por sua conta e risco. Não garantimos a precisão, integridade ou segurança dos resultados de cálculos, conversões ou dados gerados. Esteja ciente de que o operador não assume nenhuma responsabilidade por quaisquer danos ou problemas causados pelo uso dessas ferramentas. A maioria das ferramentas processa arquivos e cálculos localmente no seu navegador, o que significa que os dados inseridos não são enviados nem armazenados em nossos servidores.