Genereer WordPress-compatibele wachtwoord-hashes (phpass) en verifieer bestaande hashes direct in je browser.
{{ hash }}
Voer een wachtwoord in om een WordPress-hash te genereren.
| {{ __t('info_algorithm') }} | {{ hashInfo.algorithm }} |
| {{ __t('info_iterations') }} | {{ hashInfo.iterations }} |
| {{ __t('info_salt') }} | {{ hashInfo.salt }} |
| {{ __t('info_valid_format') }} | {{ hashInfo.valid ? '✓' : '✗' }} |
WordPress gebruikt de phpass (PHPass)-bibliotheek om wachtwoorden te hashen. Het maakt gebruik van iteratieve MD5-hashing met een willekeurige salt. De resulterende hashes beginnen met $P$ (of $H$) en zijn 34 tekens lang. Deze hashes worden opgeslagen in de tabel wp_users in de kolom user_pass. Hoewel MD5 alleen als onveilig geldt, bieden de vele iteraties extra bescherming tegen brute-force-aanvallen.
Het phpass-algoritme genereert eerst een willekeurige salt van 8 tekens. De hash begint met het prefix $P$, gevolgd door een teken dat het aantal iteraties aangeeft (bijv. B = 8.192 iteraties) en de salt. Vervolgens wordt MD5 herhaaldelijk toegepast: eerst op salt + wachtwoord, daarna wordt het resultaat samen met het wachtwoord opnieuw gehasht — in totaal 8.192 keer. Het binaire resultaat wordt omgezet naar een leesbare string met een aangepaste base64-codering. De uiteindelijke hash is altijd 34 tekens lang.
Ja. Alle berekeningen worden volledig in je browser uitgevoerd met JavaScript. Er worden geen wachtwoorden of hashes naar een server verzonden. Je kunt dit op elk moment verifiëren in het tabblad Netwerk van de ontwikkelaarstools van je browser.