Skip to content

Generator haseł — konfigurowalny, silny i bezpieczny

Wygeneruj silne losowe hasła natychmiast — za darmo, w 100% w przeglądarce. Dostosuj długość i znaki, partia do 50 z analizą entropii.

Bez śledzenia Działa w przeglądarce Bezpłatne
Wszystkie hasła są generowane lokalnie w przeglądarce. Nic nie jest przesyłane ani zapisywane.
4 128
Zweryfikowane pod kątem kryptograficznego bezpieczeństwa i dokładności entropii — Zespół inżynieryjny Go Tools · Mar 22, 2026

Czym jest generator haseł?

Generator haseł tworzy kryptograficznie bezpieczne hasła przy użyciu nieprzewidywalnych danych losowych, dzięki czemu każde wygenerowane hasło jest odporne na ataki brute-force i słownikowe. W przeciwieństwie do haseł wymyślanych przez ludzi, hasła generowane nie zawierają żadnych wzorców, słów słownikowych ani informacji osobistych — trzech cech najczęściej wykorzystywanych przez atakujących. Ponad 80% naruszeń danych jest związanych ze słabymi lub skradzionymi hasłami (Verizon DBIR), co czyni silne generowanie haseł pierwszą linią obrony.

„Hasła zapamiętywane MUSZĄ mieć długość co najmniej 8 znaków… Weryfikatorzy NIE POWINNI narzucać innych reguł kompozycji.” — NIST SP 800-63B

To narzędzie wykorzystuje wbudowane w przeglądarkę Web Crypto API (crypto.getRandomValues()) do produkcji prawdziwej kryptograficznej losowości. Każdy znak jest niezależnie wybierany z wybranej puli znaków, co zapewnia równomierny rozkład i maksymalną entropię. Potrzebny jest raczej unikatowy identyfikator? Wypróbuj generator UUID.

Dlaczego to ma znaczenie? 16-znakowe hasło wykorzystujące wszystkie typy znaków (wielkie litery, małe litery, cyfry, symbole) ma ponad 100 bitów entropii. Przy tempie jednego biliona prób na sekundę jego złamanie metodą brute-force zajęłoby miliardy lat. Hasło o tej samej długości wybrane przez człowieka ma zwykle znacznie mniejszą entropię, ponieważ ludzie nieświadomie trzymają się wzorców. Dowiedz się, jak działa entropia haseł.

Całe generowanie haseł odbywa się w całości w przeglądarce. Żadne hasło nie jest przesyłane przez sieć, zapisywane na serwerze ani nigdzie logowane. Można to zweryfikować, otwierając kartę Sieć w narzędziach deweloperskich przeglądarki — podczas generowania hasła nie pojawia się ani jedno żądanie wychodzące. Gdy potrzebne jest zakodowanie wygenerowanych haseł do bezpiecznego transportu, pomoże koder Base64. Aby kompleksowo poznać haszowanie haseł, uwierzytelnianie i inne fundamenty bezpieczeństwa, warto przeczytać przewodnik po najlepszych praktykach bezpieczeństwa w sieci.

// Generate a random password in JavaScript
function generatePassword(length, charset) {
  const array = new Uint32Array(length);
  crypto.getRandomValues(array);
  return Array.from(array, v => charset[v % charset.length]).join('');
}

// Example: 16-char password with all types
const chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*';
generatePassword(16, chars);
// → 'kX#9mP$2vL!nQ7wR' (random each time)

Kluczowe funkcje

Kryptograficznie bezpieczny

Wykorzystuje Web Crypto API (crypto.getRandomValues()) do prawdziwego generowania liczb losowych — tego samego standardu, z którego korzystają menedżery haseł i narzędzia bezpieczeństwa.

W pełni konfigurowalny

Kontrola długości hasła (4–128 znaków), typów znaków (wielkie litery, małe litery, cyfry, symbole) oraz wykluczania znaków niejednoznacznych — hasła dopasowane do dowolnych wymagań.

Generowanie partii

Wygeneruj do 50 unikatowych haseł naraz. Każde z nich powstaje niezależnie z pełną kryptograficzną losowością.

Analiza siły

Entropia w czasie rzeczywistym (w bitach) oraz szacowany czas złamania metodą brute-force dla każdego hasła — widać dokładnie, jak silne jest każde z nich.

W 100% w przeglądarce

Wszystkie hasła są generowane lokalnie w przeglądarce. Nic nie jest wysyłane na żaden serwer — hasła pozostają w pełni prywatne.

Przykłady

Wysoki poziom bezpieczeństwa (32 znaki)

kX#9mP$2vL!nQ7wR&bZ4fG@8sY^5jD*3

Maksymalne bezpieczeństwo dla wrażliwych kont — 32 znaki z użyciem wielkich liter, małych liter, cyfr i symboli. Około 200 bitów entropii, miliardy lat do złamania metodą brute-force.

Standard (16 znaków)

Tm$8kR!pN3vZ@5qW

Zalecany domyślny wybór dla większości kont — 16 znaków ze wszystkimi typami daje około 105 bitów entropii. Wystarczająco silne do bankowości i poczty e-mail.

Czytelne (12 znaków, bez znaków niejednoznacznych)

kRm4nTp7sWx2

Łatwe do odczytania i wpisania — wyklucza mylące znaki, takie jak 0/O czy l/1, bez symboli. Dobre do kluczy Wi-Fi, haseł tymczasowych oraz sytuacji, gdy hasło trzeba wpisywać ręcznie.

Generowanie partiami (5 haseł)

Hx$4mR!pN3vZ@5qWtB2j
Yk#7wL&8sF^9gQ*2dXnR
Pr@6bT$3cN!5hJ^8mKvZ
Wq*9fG#2nS!7yD@4xLpM
Zv&3kR$8tH!6jB@5wNcQ

Wygeneruj do 50 unikatowych haseł naraz — każde niezależnie losowane. Idealne do konfiguracji wielu kont lub aprowizacji poświadczeń zespołu.

Jak używać

  1. 1

    Skonfiguruj hasło

    Użyj suwaka długości (4–128 znaków, domyślnie 16) i wybierz, które typy znaków mają być uwzględnione: wielkie litery, małe litery, cyfry i symbole. Opcjonalnie wyklucz znaki niejednoznaczne, takie jak 0, O, l oraz 1.

  2. 2

    Wygeneruj hasła

    Kliknij przycisk Wygeneruj. Można wygenerować od 1 do 50 haseł naraz. Każde hasło powstaje przy użyciu kryptograficznego generatora liczb losowych przeglądarki dla maksymalnego bezpieczeństwa.

  3. 3

    Sprawdź siłę

    Sprawdź wskaźnik siły pod każdym hasłem. Pokazuje entropię w bitach oraz szacowany czas złamania metodą brute-force, dzięki czemu wiadomo dokładnie, jak bezpieczne jest hasło.

  4. 4

    Skopiuj i użyj

    Kliknij przycisk Kopiuj obok dowolnego hasła, aby umieścić je w schowku. Użyj Kopiuj wszystkie, aby pobrać naraz wszystkie wygenerowane hasła.

Typowe zastosowania

Rejestracja konta
Utwórz unikatowe, silne hasło przy każdej rejestracji w nowej witrynie lub aplikacji. Unikaj używania tego samego hasła na wielu kontach.
Zasilanie menedżera haseł
Wygeneruj hasła o wysokiej entropii do przechowywania w menedżerze haseł. Zacznij od możliwie najsilniejszych haseł dla wszystkich swoich kont.
Bezpieczeństwo w firmach i IT
Wygeneruj bezpieczne hasła do baz danych, serwerów, kluczy API i kont usługowych zgodne z firmowymi politykami bezpieczeństwa.
Programowanie i testowanie
Szybko utwórz hasła testowe dla środowisk deweloperskich, kont użytkowników mock oraz scenariuszy automatycznych testów.
Bezpieczeństwo Wi-Fi i sieci
Utwórz silne klucze WPA2/WPA3 do sieci bezprzewodowej. Losowe hasło o długości 20+ znaków sprawia, że ataki brute-force stają się niewykonalne.

Szczegóły techniczne

Web Crypto API
Wykorzystuje crypto.getRandomValues() z Uint32Array do kryptograficznie bezpiecznego generowania liczb losowych. To API jest dostępne we wszystkich nowoczesnych przeglądarkach i korzysta z CSPRNG systemu operacyjnego (Cryptographically Secure Pseudo-Random Number Generator).
Obliczanie entropii
Entropia = log₂(rozmiar_puli) × długość_hasła. Rozmiary pul: małe litery (26), wielkie litery (26), cyfry (10), symbole (32). Wszystkie cztery włączone: pula = 94 znaki, co daje około 6,55 bita na znak. 16-znakowe hasło: około 104,9 bita.
Szacowanie czasu złamania
Szacowany czas ataku brute-force zakłada 10¹² (jeden bilion) prób na sekundę, co reprezentuje wysokiej klasy dedykowaną platformę łamiącą. Wzór: czas = 2^entropia / próby_na_sekundę. Wynik wyświetlany jest w czytelnych jednostkach (od sekund do miliardów lat).

Najlepsze praktyki

Używaj unikatowego hasła do każdego konta
Nigdy nie należy używać tego samego hasła na różnych witrynach. Jeśli jedna witryna zostanie naruszona, powtarzane hasła dają atakującym dostęp do wszystkich pozostałych kont. Użyj tego generatora, aby utworzyć unikatowe hasło dla każdego konta, i przechowuj je w menedżerze haseł.
Celuj w 16+ znaków
Dłuższe hasła są wykładniczo trudniejsze do złamania. 16-znakowe hasło ze wszystkimi typami znaków wymagałoby miliardów lat ataku brute-force. Dla kont o wysokim poziomie bezpieczeństwa należy używać 20–32 znaków.
Włącz wszystkie typy znaków
Użycie wielkich liter, małych liter, cyfr i symboli maksymalizuje pulę znaków i entropię na znak. Typy znaków należy wyłączać tylko wtedy, gdy wymagają tego reguły hasła danej witryny.
Korzystaj z menedżera haseł
Nie da się zapamiętać dziesiątek unikatowych losowych haseł. Warto użyć menedżera haseł (Bitwarden, 1Password, KeePass), aby bezpiecznie je przechowywać. Wystarczy wtedy zapamiętać jedno silne hasło główne.

Najczęściej zadawane pytania

Czy korzystanie z internetowego generatora haseł jest bezpieczne?
Tak, ten internetowy generator haseł jest bezpieczny. Każde hasło powstaje w całości w przeglądarce przy użyciu JavaScript oraz Web Crypto API — żadne dane nie są wysyłane na serwer. Można to samodzielnie zweryfikować, otwierając narzędzia deweloperskie przeglądarki (F12 → karta Sieć) podczas generowania haseł: nie pojawi się ani jedno żądanie wychodzące. Ponieważ nic nie opuszcza urządzenia, nie ma ryzyka przechwycenia ani wycieku po stronie serwera. To to samo podejście oparte na lokalnym generowaniu, z którego korzystają renomowane menedżery haseł, takie jak Bitwarden czy 1Password. Wszystkie nasze narzędzia, w tym generator UUID oraz koder Base64, działają w 100% w przeglądarce.
Co składa się na silne hasło?
Silne hasło jest długie, losowe i unikatowe. Długość ma większe znaczenie niż złożoność — 16-znakowe hasło jest wykładniczo trudniejsze do złamania niż 8-znakowe, niezależnie od mieszanki znaków. Mimo to użycie kombinacji wielkich liter, małych liter, cyfr i symboli maksymalizuje liczbę możliwych kombinacji. Należy unikać słów słownikowych, imion, dat oraz wzorców klawiaturowych w rodzaju „qwerty”. Co najważniejsze, nigdy nie należy używać tego samego hasła na wielu kontach. Generator haseł eliminuje ludzkie uprzedzenia w całości.
Jak długie powinno być moje hasło?
W 2026 r. zalecane minimum długości hasła to 12 znaków, ale 16 znaków jest optymalnym wyborem dla większości kont. Dla kont o wysokim poziomie bezpieczeństwa — takich jak bankowość, główna poczta e-mail czy administracja chmurą — należy używać 20 do 32 znaków. 16-znakowe hasło ze wszystkimi typami znaków ma około 105 bitów entropii, co oznacza, że jego złamanie metodą brute-force zajęłoby miliardy lat przy tempie biliona prób na sekundę. Każdy dodatkowy znak mnoży liczbę możliwych kombinacji, więc dłuższe jest zawsze lepsze.
Czy 8-znakowe hasło jest wystarczająco bezpieczne?
Nie, 8-znakowe hasło nie jest już uznawane za bezpieczne. Nawet z pełną mieszanką wielkich liter, małych liter, cyfr i symboli 8-znakowe hasło ma tylko około 52 bitów entropii i można je złamać nowoczesnym sprzętem w ciągu godzin lub dni. Dla porównania złamanie 12-znakowego hasła zajmuje stulecia, a 16-znakowego — miliardy lat. Eksperci ds. bezpieczeństwa oraz NIST zalecają minimum 12 znaków. Zalecane są 16 znaków dla codziennych kont i 20 lub więcej dla tych wrażliwych.
Losowe hasło czy passphrase — co jest bezpieczniejsze?
Oba mogą być bardzo bezpieczne, ale sprawdzają się w różnych obszarach. Losowe hasło typu „kX#9mP$2vL!nQ7wR” upakowuje maksymalną entropię w mniejszej liczbie znaków, co jest idealne, gdy długość jest ograniczona. Passphrase w stylu „correct-horse-battery-staple” jest łatwiejsza do zapamiętania i wpisania, ale musi być dłuższa (4 do 6 losowych słów), aby osiągnąć równoważną siłę. Dla kont przechowywanych w menedżerze haseł losowe hasła są najlepszym wyborem, ponieważ nie trzeba ich pamiętać. Dla hasła głównego menedżera haseł długa passphrase jest często praktyczniejsza.
Czy warto dołączyć symbole do hasła?
Tak, dołączenie symboli jest zalecane zawsze, gdy pozwala na to usługa. Dodanie symboli takich jak !@#$%^&* rozszerza pulę znaków z 62 (litery i cyfry) do ponad 90 znaków, co znacząco zwiększa entropię. 16-znakowe hasło z symbolami ma około 105 bitów entropii w porównaniu do około 95 bitów bez nich. Jeśli witryna ogranicza niektóre znaki specjalne, wystarczy zwiększyć długość hasła o 2 do 4 znaków, aby zrekompensować mniejszą pulę znaków.
Jak zapamiętać losowo wygenerowane hasła?
Krótka odpowiedź: nie należy próbować ich zapamiętywać. Zamiast tego warto użyć menedżera haseł takiego jak Bitwarden, 1Password lub KeePass, aby bezpiecznie przechowywać wszystkie hasła. Wystarczy zapamiętać jedno silne hasło główne lub passphrase, aby odblokować sejf. Menedżer haseł automatycznie wypełnia poświadczenia w witrynach i aplikacjach, więc losowych haseł nigdy nie trzeba wpisywać ręcznie. Dzięki temu można używać unikatowego, złożonego hasła dla każdego konta bez obciążania pamięci.
Dlaczego nie należy używać tego samego hasła do każdego konta?
Ponowne używanie haseł to jedno z największych zagrożeń bezpieczeństwa w sieci. Gdy firma doświadcza naruszenia danych — a dzieje się to nieustannie — atakujący wykorzystują skradzione poświadczenia, aby próbować logowania w innych usługach. Nazywa się to credential stuffing i działa, ponieważ większość osób używa tych samych haseł. Jeśli jedno hasło wycieknie, wszystkie konta z tym samym hasłem zostają skompromitowane. Używanie unikatowego losowego hasła dla każdego konta sprawia, że pojedyncze naruszenie pozostaje ograniczone do tej jednej usługi.
Jak często należy zmieniać hasła?
Zgodnie z aktualnymi wytycznymi NIST (SP 800-63B) nie ma potrzeby zmiany haseł według ustalonego harmonogramu, o ile są silne i unikatowe. Wymuszone okresowe zmiany często prowadzą do słabszych haseł, ponieważ ludzie dokonują minimalnych, przewidywalnych modyfikacji. Hasło należy natomiast zmienić natychmiast w razie podejrzenia jego kompromitacji, gdy usługa zgłasza naruszenie danych lub gdy było z kimś udostępniane. Najlepszą strategią jest używanie silnego losowego hasła z menedżerem haseł i rotowanie wyłącznie wtedy, gdy istnieje konkretny powód.
Czym są „znaki niejednoznaczne” i dlaczego je wykluczać?
Znaki niejednoznaczne to wizualnie podobne pary, które łatwo ze sobą pomylić: 0 (zero) a O (litera O), l (małe L) a 1 (cyfra jeden) oraz I (wielkie i) a l (małe L). Ich wykluczenie sprawia, że hasła są łatwiejsze do odczytania, wpisania i komunikowania werbalnie bez błędów. Jest to szczególnie przydatne dla haseł tymczasowych przekazywanych innym osobom lub haseł wpisywanych na urządzeniach mobilnych. Niewielkie ograniczenie puli znaków jest pomijalne dla bezpieczeństwa — 16-znakowe hasło bez znaków niejednoznacznych nadal ma około 97 bitów entropii.
Jak długie powinny być hasła w 2026 roku — czy 12 znaków to nadal wystarczająco?
W 2026 r. 12 znaków to absolutne minimum, ale 16 znaków jest zalecanym domyślnym wyborem dla większości kont. NIST SP 800-63B (aktualizacja z 2024 r.) ustawia 8 znaków jako dolną granicę, ale praktycy bezpieczeństwa powszechnie rekomendują 16+. Powód: platformy łamiące hasła z akceleracją GPU są obecnie w stanie wyczerpać wszystkie 12-znakowe hasła oparte wyłącznie na małych i wielkich literach w ciągu doby. Ze wszystkimi typami znaków (94 znaki) 12-znakowe hasło ma około 79 bitów entropii — wystarczające, ale niekomfortowe. 16-znakowe hasło ze wszystkimi typami sięga około 105 bitów i wymaga miliardów lat na złamanie przy tempie biliona prób na sekundę. Dla kont o wysokiej wartości (bankowość, poczta e-mail, administracja chmurą) należy używać 20–32 znaków. Długość zawsze należy łączyć z unikatowością — unikatowe 12-znakowe hasło zawsze bije powtarzane 32-znakowe.
Muszę wygenerować klucze API dla mojego produktu SaaS — czy użyć generatora haseł, czy czegoś innego?
Dla kluczy API generator haseł zadziała, ale nie jest idealnym narzędziem. Klucze API wymagają konkretnych właściwości: wysokiej entropii (256+ bitów), znaków bezpiecznych dla URL (bez + ani /), stałego rozpoznawalnego formatu oraz często prefiksu ułatwiającego szybką identyfikację (np. sk_live_ lub ghp_). Najlepszym podejściem jest wygenerowanie 32 bajtów kryptograficznie losowych danych i zakodowanie ich jako Base64URL lub hex, co daje 256 bitów entropii w zwartym ciągu. W Node.js: crypto.randomBytes(32).toString('base64url'). W Pythonie: secrets.token_urlsafe(32). Przy użyciu tego generatora haseł należy ustawić długość na 43+ znaków wyłącznie ze znakami alfanumerycznymi (bez symboli wymagających kodowania URL). Do kluczy API zawsze warto dodać prefiks z nazwą produktu, aby użytkownicy mogli je rozpoznać w plikach .env i menedżerach sekretów.
Moja firma wymaga haseł z wielkimi literami, małymi literami, cyframi i symbolami — ale słyszałem, że NIST mówi, że jest to niepotrzebne. Kto ma rację?
Oba stanowiska mają swoje racje, ale dotyczą innych problemów. NIST SP 800-63B (2024) odradza obowiązkowe reguły kompozycji w rodzaju „muszą zawierać wielką literę, małą literę, cyfrę i symbol”, ponieważ prowadzą one do przewidywalnych wzorców (Password1! formalnie spełnia wymagania, ale jest słabe) i utrudniają zapamiętywanie haseł, co skłania do ich powtórnego użycia. NIST zaleca natomiast skupienie się na długości i sprawdzaniu haseł wobec list znanych wycieków. Jednak przy korzystaniu z generatora haseł zapisywanego w menedżerze wymagania kompozycyjne są nieistotne — generator optymalnie dobiera wszystkie typy znaków. Wytyczne NIST dotyczą haseł wybieranych przez ludzi, nie tych generowanych maszynowo. Dla haseł generowanych i przechowywanych w menedżerze użycie wszystkich typów znaków jest nadal ściśle lepsze, ponieważ zwiększa entropię na znak. Zatem: polityka firmy jest suboptymalna dla haseł ludzkich, ale w porządku dla generowanych.

Powiązane narzędzia

Zobacz wszystkie narzędzia →