Única por Contraseña
Cada contraseña obtiene su propia sal aleatoria, incluso si dos usuarios tienen la misma contraseña. Esto significa que contraseñas idénticas producen hashes completamente diferentes.
Loading...
Genera y valida hashes de contraseña bcrypt de forma segura directamente en tu navegador. Procesamiento 100% del lado del cliente, rondas de sal ajustables y validación instantánea. Perfecto para probar sistemas de autenticación.
🔒 Tus contraseñas nunca salen de tu navegador
Todo el hashing y validación se realiza localmente mediante JavaScript. Sin comunicación con el servidor, sin registro, sin almacenamiento de datos.
Crea hashes bcrypt seguros para almacenamiento de contraseñas
💡 Recomendado: 10-12 rondas. Mayor = más seguro pero más lento.
Una sal es una cadena aleatoria agregada a tu contraseña antes del hashing. Es una de las características de seguridad más importantes en el hashing moderno de contraseñas.
Cada contraseña obtiene su propia sal aleatoria, incluso si dos usuarios tienen la misma contraseña. Esto significa que contraseñas idénticas producen hashes completamente diferentes.
Las sales hacen inútiles las tablas rainbow precomputadas. Los atacantes no pueden usar bases de datos de contraseñas pre-hasheadas porque cada sal cambia la salida.
Bcrypt genera automáticamente una sal criptográficamente segura para cada hash. La sal se almacena como parte del hash mismo, por lo que no necesitas administrarla por separado.
Tus contraseñas nunca salen de tu dispositivo. Todas las operaciones de hashing bcrypt ocurren completamente en tu navegador usando JavaScript del lado del cliente. Cero comunicación con el servidor, cero registro de datos.
Tus contraseñas se hashean completamente en tu navegador usando JavaScript. No se realizan solicitudes de red.
No registramos, almacenamos ni guardamos en caché tus contraseñas en ningún lugar. Cierra la página y todo se borra de la memoria.
El hashing se ejecuta en un hilo aislado de Web Worker, asegurando que tu pestaña principal del navegador permanezca receptiva.
Utiliza bcryptjs, una implementación de JavaScript confiable del algoritmo de hashing de contraseñas bcrypt.
Escribe tu contraseña en el campo de entrada seguro
Selecciona el factor de coste (10-12 recomendado)
Crea hash o verifica hash existente al instante
Todas las operaciones bcrypt ocurren completamente en tu navegador. Tus contraseñas nunca salen de tu dispositivo ni se transmiten a ningún servidor.
Crea hashes bcrypt seguros con rondas de sal personalizables (factor de coste). Perfecto para probar sistemas de autenticación.
Verifica si una contraseña en texto plano coincide con un hash bcrypt. Esencial para depurar problemas de inicio de sesión y probar la verificación de contraseñas.
Las operaciones de hashing pesadas se ejecutan en un Web Worker en segundo plano para mantener tu navegador receptivo, incluso con factores de coste altos.
La función de mostrar/ocultar contraseña te permite revisar tu entrada de forma segura sin exponerla en la pantalla.
Elige entre 4 y 15 rondas. Más rondas = más seguro pero más lento. El predeterminado es 10 (recomendado para producción).
Prueba tus flujos de inicio de sesión generando hashes bcrypt y verificando que funcionen correctamente en tu backend.
Genera hashes bcrypt al migrar usuarios desde sistemas de contraseñas heredados a autenticación moderna basada en bcrypt.
Comprende cómo funciona bcrypt, cómo las rondas de sal afectan el rendimiento y por qué bcrypt es el estándar de oro para el hashing de contraseñas.
Verifica si las fallas de autenticación se deben a una lógica incorrecta de hashing o comparación de contraseñas.
Tus contraseñas permanecen en tu dispositivo. Perfecto para probar con contraseñas reales sin preocupaciones de seguridad.
Genera hashes y valida contraseñas en segundos. Sin límites de tasa de API ni retrasos del servidor.
Una vez cargado, la herramienta funciona completamente sin conexión. No se requiere conexión a Internet para el hashing.
Sin registro, sin límites, sin costes ocultos. Hashea contraseñas ilimitadas en cualquier momento.
Usa 10 rondas para uso general, 12 para sistemas de alta seguridad. Cada incremento duplica el tiempo de computación. Prueba en tu hardware objetivo.
Los hashes bcrypt se ven así: $2a$10$N9qo8uLOickgx2ZMRZoMye. El formato es $2a$ (algoritmo) $10$ (rondas) seguido de sal y hash.
Bcrypt es intencionalmente lento para prevenir ataques de fuerza bruta. Esta 'lentitud' es una característica de seguridad, no un error.
Siempre hashea las contraseñas antes de almacenarlas en bases de datos. Usa esta herramienta para probar, pero implementa el hashing del lado del servidor en producción.
Bcrypt es una función de hashing de contraseñas diseñada por Niels Provos y David Mazières. Se basa en el cifrado Blowfish e incluye una sal integrada para proteger contra ataques de tabla rainbow. Bcrypt es intencionalmente lento, lo que hace que sea computacionalmente costoso descifrar contraseñas mediante fuerza bruta.
¡Sí! Esta herramienta se ejecuta completamente en tu navegador usando JavaScript del lado del cliente. Tus contraseñas nunca se envían a ningún servidor, se registran o se almacenan en ningún lugar. El hashing ocurre localmente en tu dispositivo, y cuando cierras la página, todo se borra de la memoria. Incluso puedes desconectarte de Internet y seguirá funcionando.
Una sal es un valor aleatorio que se combina con tu contraseña antes del hashing. Asegura que la misma contraseña produzca un hash diferente cada vez. Bcrypt genera automáticamente una sal criptográficamente segura para cada contraseña, protegiéndola contra ataques de tabla rainbow y haciendo imposible identificar usuarios con contraseñas idénticas.
Bcrypt está diseñado intencionalmente para ser lento a través de su 'factor de coste' (rondas). Cada ronda aumenta exponencialmente el tiempo de computación. Esta lentitud es una característica de seguridad: hace que los ataques de fuerza bruta sean impracticables. Mientras que un solo hash toma milisegundos, un atacante que intente miles de millones de contraseñas enfrenta años de tiempo de computación.
Para la mayoría de las aplicaciones, se recomiendan 10-12 rondas. 10 rondas (~65ms) son adecuadas para uso general. 12 rondas (~260ms) proporcionan seguridad adicional para sistemas sensibles. No uses menos de 10 rondas. Rondas más altas (13-15) pueden causar retrasos notables en la autenticación del usuario.
Esta herramienta es para fines de prueba y educativos. En aplicaciones de producción, el hashing de contraseñas SIEMPRE debe hacerse del lado del servidor para prevenir manipulación del lado del cliente. Usa bibliotecas bcrypt en tu backend (Node.js bcrypt, Python bcrypt, etc.) en lugar de hashear en el navegador.