Czy to hasło pasuje do tego hash-a bcrypt?
Wpisujesz oryginalne hasło + hash bcrypt ("$2b$12$..."), a tool zwraca match albo mismatch.
Wszystko lokalnie, hasło i hash nigdy nie wychodzą z Twojej przeglądarki.
Idealne dla devów: testowanie integracji z auth, debugowanie problemów z logowaniem, weryfikacja eksportu z bazy. Obsługuje warianty "$2a$", "$2b$", "$2y$", wszystkie modern bcrypt produkty (Node bcryptjs, Python passlib, Ruby bcrypt-ruby, Java jBcrypt, PHP password_hash).
Jak korzystać
- Wpisz hasło które chcesz przetestować w pole "Hasło". Obok button do podglądu (oko).
- Wklej hash bcrypt, musi zaczynać się od `$2a$`, `$2b$` lub `$2y$`, mieć dokładnie 60 znaków.
- Klik "Zweryfikuj". Tool wywołuje bcrypt.compare wewnętrznie, oblicza hash hasła z wyodrębnionym z hash-a saltem i porównuje.
- Wynik: zielony "Pasuje" z informacją o cost factor, albo czerwony "Nie pasuje". Cost factor (4-15) = liczba rund hashowania (więcej = wolniejsze, ale bezpieczniejsze).
Do czego się przydaje
Pięć typowych sytuacji, w których weryfikator bcrypt oszczędza Ci godzin grzebania w logach:
- Debugowanie auth. User nie może się zalogować mimo że "na pewno" zna hasło; sprawdzasz, czy hash w bazie pasuje.
- Migracje baz. Po imporcie z innego systemu chcesz sprawdzić, czy hashe zostały prawidłowo przeniesione.
- Code review / pen-testing. Testujesz, czy aplikacja używa wystarczająco wysokiego cost factor (10+ to absolutne minimum w 2026, 12+ zalecane).
- Recovery. Stare testowe hasło, które zapomniałeś, ale masz hash; możesz spróbować różnych wariantów.
- Edukacja. Zobacz że bcrypt z tym samym hasłem zwraca różne hashe (bo random salt), ale wszystkie pasują z oryginałem.
Aby wygenerować hash bcrypt, użyj naszego generatora hashy, ma bcrypt z konfigurowalnym cost factor. Tam generujesz, tu weryfikujesz.