Toolram
📖 Glosario técnico

¿Qué es Bcrypt?

Respuesta corta: Bcrypt es una función de hashing diseñada específicamente para almacenar contraseñas de manera segura, que incluye salt automático y es deliberadamente lenta para prevenir ataques de fuerza bruta.

Explicación detallada

Creado por Niels Provos y David Mazières en 1999, basado en el cifrado Blowfish. A diferencia de MD5/SHA, bcrypt es lento por diseño: incluye un parámetro 'cost' que define cuántas veces se itera el hash (típicamente 10-12, lo que toma ~100ms). Esto hace que crackear contraseñas por brute force sea económicamente inviable. Cada hash incluye salt único (random bytes) automáticamente, previniendo ataques de rainbow tables. Se considera el estándar de facto desde los 2010s, junto con Argon2 y scrypt.

Ejemplo

$2b$12$KIXz8jqe9KqQqMc5GiCK8eLDRCuFZ6JqB3z9X3vN7K5LqYXPxZsvC

Casos de uso comunes

  • Almacenar contraseñas de usuarios en DB
  • Verificación de credenciales en login
  • Tokens de API key persistentes
  • Recuperación de contraseña (verificar identidad)

Preguntas frecuentes

¿Bcrypt es mejor que SHA-256 para contraseñas?

Sí, considerablemente. SHA-256 es rápido (millones/segundo); bcrypt es lento por diseño (~10/segundo con cost 12), haciendo brute force impráctico.

¿Qué cost factor usar?

Mínimo 10. Recomendado 12-14 en 2026. Aumentar cuando hardware mejora — la regla es que un login válido tome ~100-500ms.

¿Bcrypt vs Argon2?

Argon2 (ganador de Password Hashing Competition 2015) es teóricamente más resistente a ataques con GPU y ASIC. Bcrypt sigue siendo seguro y más maduro/probado.

Artículos y herramientas relacionadas