使い方
- モードを選択
ツールバーで「生成」または「検証」を選びます。
- パスワードを入力
生成の場合はパスワードを入力、検証の場合はパスワードと既存のハッシュ値を入力します。
- 実行
「変換」ボタンでハッシュ生成/検証を実行します。反復回数はツールバーで変更できます。
パスワードハッシュ生成/検証(PBKDF2) の具体例
パスワードのハッシュ生成
入力
password123出力
pbkdf2:100000:base64salt:base64hash反復回数とランダムソルトにより安全なハッシュが生成されます。
ハッシュの検証
入力
password123出力
Match: OK検証モードでパスワードと既存ハッシュを比較します。
特長
- PBKDF2-SHA-256によるパスワードハッシュ生成
- 反復回数の選択(10,000/100,000/600,000回)
- ランダムソルトの自動生成(16バイト)
- ハッシュ検証モードでパスワード照合
- 出力形式: algorithm:iterations:salt:hash
- 入力データはブラウザ内で処理(サーバー送信なし)
- ダークモード対応
よくある質問
PBKDF2とbcryptの違いは何ですか?
PBKDF2はHMACベースの鍵導出関数で、Web Crypto APIでネイティブサポートされています。bcryptはBlowfishベースで、メモリハードではありませんがGPU攻撃への耐性があります。どちらも十分な反復回数で安全にパスワードをハッシュ化できます。
反復回数はいくつが適切ですか?
OWASP推奨では最低600,000回(PBKDF2-SHA-256)です。サーバー側の負荷とセキュリティのバランスで選択してください。一般的に100,000回以上を推奨します。
データはサーバーに送信されますか?
いいえ。すべてのハッシュ計算はブラウザ内のWeb Crypto APIで行われます。パスワードが外部に送信されることはありません。