パスワードハッシュ生成/検証(PBKDF2)

PBKDF2でパスワードハッシュを生成・検証(Web Crypto API使用)

100% ブラウザ内処理データ送信なし登録不要・無料
暗号
エンジニア向けFastPass - AI転職エージェント

AIがあなたのスキルを分析し、最適な求人をマッチング。無料で市場価値を診断できます。

無料で始める

使い方

  1. モードを選択

    ツールバーで「生成」または「検証」を選びます。

  2. パスワードを入力

    生成の場合はパスワードを入力、検証の場合はパスワードと既存のハッシュ値を入力します。

  3. 実行

    「変換」ボタンでハッシュ生成/検証を実行します。反復回数はツールバーで変更できます。

パスワードハッシュ生成/検証(PBKDF2) の具体例

パスワードのハッシュ生成

入力
password123
出力
pbkdf2:100000:base64salt:base64hash

反復回数とランダムソルトにより安全なハッシュが生成されます。

ハッシュの検証

入力
password123
出力
Match: OK

検証モードでパスワードと既存ハッシュを比較します。

特長

  • PBKDF2-SHA-256によるパスワードハッシュ生成
  • 反復回数の選択(10,000/100,000/600,000回)
  • ランダムソルトの自動生成(16バイト)
  • ハッシュ検証モードでパスワード照合
  • 出力形式: algorithm:iterations:salt:hash
  • 入力データはブラウザ内で処理(サーバー送信なし)
  • ダークモード対応

よくある質問

PBKDF2とbcryptの違いは何ですか?

PBKDF2はHMACベースの鍵導出関数で、Web Crypto APIでネイティブサポートされています。bcryptはBlowfishベースで、メモリハードではありませんがGPU攻撃への耐性があります。どちらも十分な反復回数で安全にパスワードをハッシュ化できます。

反復回数はいくつが適切ですか?

OWASP推奨では最低600,000回(PBKDF2-SHA-256)です。サーバー側の負荷とセキュリティのバランスで選択してください。一般的に100,000回以上を推奨します。

データはサーバーに送信されますか?

いいえ。すべてのハッシュ計算はブラウザ内のWeb Crypto APIで行われます。パスワードが外部に送信されることはありません。