🔒

Bcrypt

Gerar e verificar hashes seguros com bcrypt

Senha
Resultado do hash
⚙️
Rounds: 10Quanto mais rounds, maior a segurança e o tempo de processamento. Recomendado: 10–12 rounds.
4102031
低安全性推荐高安全性最高安全性

Pontos importantes

Todas as operações acontecem localmente no navegador; nenhuma senha é enviada à rede.Cada hash recebe uma nova combinação de sal aleatório, protegendo contra tabelas arco-íris.Mais rounds aumentam a segurança, mas também o tempo de cálculo. Ajuste conforme o nível de risco.

O que é Bcrypt

Bcrypt foi criado por Niels Provos e David Mazières e se tornou referência para proteger senhas. O algoritmo aplica múltiplas rodadas de Blowfish, gera sal aleatório embutido e permite ajustar o custo para acompanhar a evolução do hardware, dificultando ataques de força bruta.

Recursos

🚀

Hash seguro

Utiliza custo adaptativo para tornar a quebra da senha extremamente demorada.

Dois modos

Gere novos hashes ou compare senhas com hashes existentes.
🎯

Rounds configuráveis

Ajuste o fator de custo de 4 a 31 de acordo com desempenho e segurança desejados.
🔒

Sal automático

Cada hash já inclui um sal exclusivo e não requer armazenamento separado.

📋Guia de uso

1️⃣
Defina a senha
Insira a senha que deseja proteger ou validar no campo de entrada.
2️⃣
Configure o custo
Escolha o número de rounds conforme o ambiente (produção, testes ou alta segurança).
3️⃣
Gere ou compare
Clique para gerar o hash ou informe o hash existente para verificar se a senha coincide.

📚Introdução técnica

🔬Fundamentos do bcrypt

Bcrypt deriva do algoritmo Blowfish e incorpora um fator de custo que torna o processo deliberadamente lento, dificultando ataques de força bruta e protegendo bases de senhas.

⚙️Custo adaptativo

O fator de custo pode ser aumentado conforme o hardware evolui, mantendo o tempo de quebra inviável e garantindo longevidade à estratégia de proteção.

🛡️Geração de sal e verificação

Cada hash inclui um sal aleatório e o próprio custo, permitindo verificar senhas sem armazenar informações secretas adicionais.

Perguntas frequentes

Por que usar bcrypt em vez de um hash rápido?

Algoritmos rápidos como MD5 ou SHA-1 são fáceis de quebrar hoje. Bcrypt é lento por design, tem sal automático e foi feito para armazenamento seguro de senhas.
💬

O que representa o número de rounds?

É o fator de custo. Cada incremento dobra o tempo de processamento. Em produção recomenda-se 10–12, enquanto ambientes de alta segurança podem usar 14–16.
🔍

Por que o mesmo password gera hashes diferentes?

Cada hash inclui um sal aleatório único. Isso impede que atacantes reutilizem tabelas precomputadas e garante que hashes iguais não revelem senhas reaproveitadas.
💡

É possível reverter um hash bcrypt?

Não. Trata-se de uma função unidirecional. Para validar uma senha basta gerar um novo hash com o mesmo custo e sal, e comparar os resultados.
📚

Bcrypt é confiável para produção?

Sim. É suportado por Node.js, Python, PHP, Java e recomendado por OWASP e NIST. Garanta apenas que os hashes estejam protegidos e que o tráfego seja feito via HTTPS.

💡How To & Tips

⚙️

Utilize no mínimo 10 rounds

Defina o custo para pelo menos 10 em produção; aumente conforme a criticidade do sistema.
🔒

Armazene apenas o hash

Nunca guarde senhas em texto claro; registre somente o hash retornado pelo bcrypt.
🔑

Compare com segurança

Use a função de comparação do bcrypt, que trata automaticamente do sal e do número de rounds.
🔄

Atualize hashes antigos

Re-hasheie senhas quando aumentar o custo ou detectar hashes gerados com parâmetros defasados.

🔗Related Documents

🏛️NIST SP 800-63B-Diretrizes do NIST para autenticação digital e políticas de senha.

User Comments

0 / 2000
Loading...