生成兼容 WordPress 的密码哈希(phpass),并在浏览器中直接验证现有哈希。
{{ hash }}
输入密码以生成 WordPress 哈希。
| {{ __t('info_algorithm') }} | {{ hashInfo.algorithm }} |
| {{ __t('info_iterations') }} | {{ hashInfo.iterations }} |
| {{ __t('info_salt') }} | {{ hashInfo.salt }} |
| {{ __t('info_valid_format') }} | {{ hashInfo.valid ? '✓' : '✗' }} |
WordPress 使用 phpass(PHPass)库来对密码进行哈希处理。它采用带随机 Salt 的迭代 MD5 哈希算法。生成的哈希以 $P$(或 $H$)为前缀,长度为 34 个字符。这些哈希存储在 wp_users 表的 user_pass 列中。虽然单独使用 MD5 被认为不安全,但多次迭代可提供额外的暴力破解防护。
phpass 算法首先生成一个随机的 8 字符 Salt。哈希以 $P$ 前缀开头,后跟一个表示迭代次数的字符(例如 B = 8,192 次迭代)和 Salt。然后反复应用 MD5:先对 Salt + 密码进行哈希,再将结果与密码一起重新哈希——共计 8,192 次。二进制结果通过自定义 base64 编码转换为可读字符串。最终哈希始终为 34 个字符。
是的。所有计算均通过 JavaScript 完全在浏览器中运行。不会向服务器发送任何密码或哈希。您可以随时在浏览器开发者工具的网络选项卡中验证这一点。