Bcrypt es una función de hash de contraseñas adaptativa basada en el cifrado Blowfish, diseñada por Niels Provos y David Mazières en 1999. A diferencia de funciones hash criptográficas simples como SHA-256, bcrypt es intencionalmente lento y puede volverse aún más lento con el tiempo a medida que el hardware mejora, haciéndolo resistente a ataques de fuerza bruta.
Bcrypt usa el cifrado simétrico de bloque Blowfish como su primitiva subyacente. La fase de configuración de clave de Blowfish es deliberadamente costosa—procesa la contraseña a través de 18,000 iteraciones de la función F antes de procesar cualquier dato. Este 'costo de configuración de clave' (factor de costo) determina qué tan computacionalmente costoso se vuelve el hash.
El factor de costo, también llamado 'rondas de sal' o 'log_rounds', controla la exponenciación de 2^rounds. Cada ronda adicional duplica el tiempo requerido para hacer hash. Un factor de costo de 10 significa 2^10 = 1,024 iteraciones. Las recomendaciones modernas sugieren factor de costo 10–12 para escenarios de inicio de sesión.
Bcrypt automáticamente genera una sal aleatoria de 128 bits (16 bytes) para cada hash. Esta sal se almacena como los primeros 22 caracteres del hash (con prefijo $2a$, $2b$, o $2y$).
Genera hashes Bcrypt seguros y verifica contraseñas al instante en tu navegador.
Los resultados son estimaciones basadas en modelos estándar. Verifique los datos críticos antes de tomar cualquier medida. Términos de uso