WordPress 互換のパスワードハッシュ(phpass)を生成し、既存のハッシュをブラウザ上で直接検証できます。
{{ hash }}
パスワードを入力して WordPress ハッシュを生成します。
| {{ __t('info_algorithm') }} | {{ hashInfo.algorithm }} |
| {{ __t('info_iterations') }} | {{ hashInfo.iterations }} |
| {{ __t('info_salt') }} | {{ hashInfo.salt }} |
| {{ __t('info_valid_format') }} | {{ hashInfo.valid ? '✓' : '✗' }} |
WordPress はパスワードのハッシュ化に phpass(PHPass)ライブラリを使用しています。ランダムな Salt を用いた反復 MD5 ハッシュが採用されており、生成されるハッシュは $P$(または $H$)で始まる 34 文字の文字列です。これらのハッシュは wp_users テーブルの user_pass カラムに保存されます。MD5 単体は安全とは言えませんが、多数の反復処理によりブルートフォース攻撃に対する追加の保護を提供します。
phpass アルゴリズムはまずランダムな 8 文字の Salt を生成します。ハッシュは $P$ プレフィックスで始まり、反復回数を示す文字(例:B = 8,192 回)と Salt が続きます。次に MD5 が繰り返し適用されます:最初に Salt + パスワードに対して、その後は結果とパスワードを合わせて再ハッシュ — 合計 8,192 回。バイナリ結果は独自の base64 エンコーディングで読み取り可能な文字列に変換されます。最終的なハッシュは常に 34 文字です。
はい。すべての計算は JavaScript を使用してブラウザ内で完結します。パスワードやハッシュがサーバーに送信されることはありません。ブラウザの開発者ツールのネットワークタブでいつでも確認できます。