Generador Bcrypt
¿Qué es bcrypt?
bcrypt es una función de hash de contraseñas basada en el cifrado Blowfish. Además de integrar sal para protegerse de ataques con tablas arcoíris, bcrypt es una función adaptable. La cantidad de iteraciones puede aumentarse con el tiempo para hacerlo más lento, lo que lo hace resistente a intentos de fuerza bruta incluso con un aumento en el poder computacional. Blowfish es el nombre de la función hash utilizada por el sistema de contraseñas UNIX, y crypt es el nombre de la función hash utilizada por el sistema de contraseñas UNIX.
Software para generador en línea de Bcrypt para Windows, Mac y Linux
Con una interfaz intuitiva, el generador en línea de Bcrypt permite crear contraseñas seguras de manera rápida y sencilla.
El generador en línea de Bcrypt permite a los usuarios generar contraseñas seguras para sitios web que utilizan el popular algoritmo bcrypt.
Genere contraseñas seguras con un solo clic.
El generador en línea de Bcrypt es una herramienta en línea que genera contraseñas seguras de manera rápida y sencilla. Es compatible con los algoritmos bcrypt y scrypt, así como con los métodos de hash SHA1, MD5 y Blowfish.
Proteja su cuenta de los piratas informáticos.
Si usa la misma contraseña para varias cuentas, los piratas informáticos pueden acceder a todas ellas con solo un inicio de sesión. Esto significa que incluso si cree haber cambiado su contraseña, no es así. Debe asegurarse de que cada cuenta tenga una contraseña única.
Mantenga todas sus contraseñas seguras.
Para evitar que sus datos sean robados por piratas informáticos, debe mantener todas sus contraseñas seguras. Hay varias formas de hacer esto. Una opción es utilizar un servicio en línea como LastPass, 1Password, Dashlane o Keeper. Estos servicios le permiten crear contraseñas seguras y almacenarlas de manera segura, por lo que no necesita preocuparse por recordarlas.
Medidor de fortaleza de contraseñas.
El generador en línea de Bcrypt tiene un medidor de fortaleza de contraseñas que le permite ver qué tan fuerte es su contraseña actual. Esta función le ayudará a asegurarse de que sus contraseñas sean lo suficientemente seguras para proteger sus cuentas.
Gestor de contraseñas
Muchos generadores en línea de Bcrypt también incluyen un gestor de contraseñas, para que pueda almacenar sus contraseñas en un solo lugar de manera fácil. Puede utilizar el gestor de contraseñas para crear nuevas contraseñas, así como para importar contraseñas existentes.
Algoritmos criptográficos
Hay muchas funciones criptográficas disponibles para elegir, incluyendo las familias SHA2 y SHA-3. Por otro lado, las familias SHA tienen una desventaja estructural: fueron diseñadas para ser computacionalmente rápidas. La velocidad a la que un algoritmo criptográfico calcula un hash tiene un impacto directo y significativo en la seguridad de las contraseñas.
Por ejemplo, cálculos más rápidos significan ataques de fuerza bruta más rápidos. Las CPU y GPU modernas pueden calcular millones, si no miles de millones, de hashes SHA-256 por segundo contra una base de datos robada. En lugar de una función rápida, necesitamos una función que haga que el hashing de contraseñas sea lo suficientemente lento como para frenar a los atacantes. También queremos que esta función sea adaptable para poder compensar el hardware más rápido en el futuro, ralentizando la función con el tiempo.
Función bcrypt
bcrypt utiliza el cifrado Blowfish para generar un hash de una cadena dada, devolviendo una cadena en formato de Criptografía Modular, que normalmente se encuentra en el archivo de contraseña sombreada en muchos sistemas Unix.
Ejemplos
> bcrypt("hello world")
$2a$10$bFmzZkbkLlLlalKuKB.uK.NS7bSc25dtIgl2f19N6W5p19HjonhEW
bcrypt(cadena, costo)
El argumento de costo es opcional y por defecto es 10 si no se especifica.
Incluso si se proporcionan la misma cadena y costo, cada llamada a esta función devolverá un valor diferente, ya que el valor hash bcrypt incluye una sal determinada al azar. Como resultado, llamar a esta función directamente con argumentos de recursos dará lugar a comparaciones erróneas. Según la documentación, esta función debe usarse solo en bloques de provisión o recursos de datos, cuyos resultados se utilizan exclusivamente en bloques de provisión.
Prefijo de versión de la cadena generada (por ejemplo, $2a$)
Algoritmos de hash populares
Hoy en día se utilizan varias funciones hash bien conocidas:
- Código de autenticación de mensajes de hash (HMAC): combina autenticación mediante un secreto compartido con hashing.
- Digest de mensaje 2 (MD2): orientado a bytes, crea un hash de 128 bits a partir de un mensaje de longitud arbitraria, diseñado para tarjetas inteligentes.
- MD4: Similar a MD2, diseñado específicamente para procesamiento rápido en software.
- MD5: Similar a MD4, pero más lento porque se manipulan más los datos. Desarrollado después de los informes de posibles debilidades en MD4.
- Algoritmo de hash seguro (SHA): modelado a partir de MD4 y propuesto por el NIST para el Estándar de Hash Seguro (SHS), genera un hash de 160 bits.
Herramientas populares
Convierte de Minutos (min) a Horas (h) de forma gratuita con este simple convertidor en línea.
Organice fácilmente las líneas de texto en orden alfabético (A-Z o Z-A).
Convierte fácilmente grados Celsius a grados Fahrenheit.
Cargue la imagen de un código QR y extraiga todos los datos de ella.
Convertidor de texto a hexadecimal y viceversa para cualquier entrada de cadena.
Convierta fácilmente números a números romanos.