Client-seitiges Dienstprogramm

Hash-Generator für MD5, SHA-1, SHA-256 und mehr

Gib eine beliebige Zeichenkette ein oder füge sie ein und generiere sofort sechs gängige Hashes in deinem Browser, ohne den Wert an den Server zu senden.

6 Algorithmen Automatische Aktualisierungen Jedes Ergebnis kopieren

Eingabe

Hashes werden während der Eingabe aktualisiert. Leerzeichen und Zeilenumbrüche werden genau wie eingegeben übernommen.

0Zeichen 0Bytes

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Algorithmenvergleich

Alle sechs Algorithmen laufen in deinem Browser. Das Verständnis der Unterschiede hilft dir, für jede Aufgabe den richtigen auszuwählen.

MD5 Veraltet
Ausgabe
128 bit / 32 hex
Anwendungsfall
Dateiintegritätsprüfungen auf vertrauenswürdigen Systemen (nicht sicherheitskritisch)
SHA-1 Veraltet
Ausgabe
160 bit / 40 hex
Anwendungsfall
Git-Commit-IDs und veraltete Zertifikatsketten (für neue Projekte vermeiden)
SHA-224 Sicher
Ausgabe
224 bit / 56 hex
Anwendungsfall
Eingeschränkte Umgebungen, in denen ein kürzerer SHA-2-Digest erforderlich ist
SHA-256 Sicher
Ausgabe
256 bit / 64 hex
Anwendungsfall
Digitale Signaturen, TLS-Zertifikate, Blockchain, allgemeines Hashing
SHA-384 Sicher
Ausgabe
384 bit / 96 hex
Anwendungsfall
TLS-1.3-Cipher-Suites und Subresource-Integrity-(SRI)-Tags
SHA-512 Sicher
Ausgabe
512 bit / 128 hex
Anwendungsfall
Passwort-Hashing-Pipelines und hochsicheres Datenarchivieren

Wie Hash-Funktionen funktionieren

Eine Hash-Funktion nimmt eine beliebige Eingabe - ein einzelnes Zeichen oder eine ganze Datei - und erzeugt eine Zeichenkette fester Länge, die als Digest bezeichnet wird. Gibst du dieselbe Eingabe zweimal ein, erhältst du immer exakt dieselbe Ausgabe. Ändere auch nur ein einziges Byte, und der Digest ändert sich vollständig. Das ist der Lawineneffekt.

Hashing ist eine Einwegoperation: Es gibt keine mathematische Umkehrfunktion, die die ursprüngliche Eingabe aus ihrem Digest rekonstruiert. Diese Eigenschaft macht Hashes nützlich, um die Dateiintegrität zu überprüfen, ohne die Datei selbst zu speichern, und um zu bestätigen, dass ein Passwort übereinstimmt, ohne jemals den Klartext zu speichern.

Kollisionsresistenz ist das, was moderne Algorithmen von veralteten unterscheidet. Eine Kollision tritt auf, wenn zwei verschiedene Eingaben denselben Digest erzeugen. MD5 und SHA-1 sind anfällig für gezielte Kollisionen, weshalb sie für sicherheitsrelevante Aufgaben nicht mehr als vertrauenswürdig gelten. SHA-256 und höher haben keine bekannten praktischen Kollisionen.

Den richtigen Algorithmus wählen

  • MD5 Nur für nicht sicherheitsrelevante Prüfsummen, wenn veraltete Tools es erfordern. Niemals für Passwörter oder Signaturen.
  • SHA-1 Für neue Projekte vermeiden. Nur akzeptabel, wenn eine Interoperabilität mit Systemen erforderlich ist, die noch nicht migriert wurden.
  • SHA-256 Der sichere Standard für die meisten Anwendungsfälle: Dateiverifikation, Signierung von API-Anfragen, HMAC-Schlüssel.
  • SHA-512 Bevorzuge diesen, wenn du eine Passwort-Hashing-Pipeline aufbaust oder ein größerer Digest für zusätzliche Sicherheit benötigt wird.
  • SHA-384 Verwende es für Browser-Subresource-Integrity-(SRI)-Attribute und TLS-1.3-kompatible Cipher-Aushandlung.
  • SHA-224 Nischenanwendung in eingeschränkten Geräten oder Protokollen mit einer festen Begrenzung der Digest-Größe.

Häufig gestellte Fragen

Häufige Fragen zu Hash-Funktionen und deren sicherer Verwendung.

Nein. Hash-Funktionen sind von Natur aus Einwegfunktionen. Es gibt keine mathematische Umkehrung, die den ursprünglichen String aus seinem Digest rekonstruiert. Angriffe, die Hashes scheinbar 'knacken', sind eigentlich Wörterbuch-Lookups oder Brute-Force-Suchen - sie finden eine Eingabe, die denselben Hash erzeugt, nicht den ursprünglichen Text selbst.

Keines von beiden direkt. MD5 und SHA-256 sind allgemeine Hash-Funktionen, die auf Geschwindigkeit ausgelegt sind, was sie bei der Verwendung für Passwörter leicht per Brute-Force angreifbar macht. Verwende für Passwörter eine speziell entwickelte, langsame Hash-Funktion wie bcrypt, scrypt oder Argon2. Diese fügen bewusst Rechenaufwand und ein passwortspezifisches Salt hinzu, das großangelegtes Knacken unpraktikabel macht.

Nein. Das gesamte Hashing läuft vollständig in deinem Browser mithilfe der CryptoJS-Bibliothek. Dein Text verlässt dein Gerät niemals, und der Server stellt nur die Seiten-Assets bereit. Das macht das Tool sicher für das Hashen sensibler Zeichenketten wie API-Schlüssel oder Konfigurationswerte, die du überprüfen möchtest.

Eine Kollision tritt auf, wenn zwei verschiedene Eingaben denselben Hash-Digest erzeugen. Kollisionen sind theoretisch unvermeidbar, da Hash-Ausgaben eine feste Länge haben, während Eingaben unbegrenzt sind. Ein sicherer Algorithmus macht es jedoch rechnerisch unmöglich, Kollisionen absichtlich zu finden. MD5 und SHA-1 haben bekannte praktische Kollisionsangriffe, d. h. ein Angreifer kann eine Datei oder ein Zertifikat fälschen, das mit einem legitimen Digest übereinstimmt. SHA-256 und höher haben keine bekannten praktischen Kollisionen.

Weitere Datenschutz-Tools

Alles, was du brauchst, um private Daten sicher zu teilen - kostenlos, kein Konto erforderlich, läuft in deinem Browser.

Verschlüsselte Nachrichten

SecretNote

Schreib eine private Notiz, generiere einen Einmal-Link und teile ihn. Die Notiz zerstört sich selbst, sobald sie gelesen wird - nichts wird gespeichert, nichts geht durch.

Zerstört sich nach dem Lesen AES-256-verschlüsselt Kein Konto erforderlich
Erstelle eine geheime Notiz
Screenshot-Freigabe

SecretScreen

Lade einen Screenshot hoch und erhalte einen selbstzerstörenden Freigabe-Link. Das Bild wird vor dem Hochladen verschlüsselt und nach der ersten Ansicht gelöscht - kein dauerhaftes Hosting.

Einmal ansehen Mehrere Screenshots Kein Konto erforderlich
Screenshot teilen
Sicherer Dateitransfer

SecretFile

Lade eine beliebige Datei hoch und teile einen Einmal-Download-Link. Die Datei wird Ende-zu-Ende verschlüsselt und nach dem Herunterladen durch den Empfänger dauerhaft gelöscht.

Einmaliger Download Läuft automatisch ab Kein Konto erforderlich
Sende eine geheime Datei
Client-seitiges Dienstprogramm

Hash-Generator

Generiere sofort MD5-, SHA-1-, SHA-224-, SHA-256-, SHA-384- und SHA-512-Hashes in deinem Browser. Deine Eingabe wird niemals an den Server gesendet.

6 Algorithmen Live-Ausgabe Kein Konto erforderlich
Hash generieren
Client-seitiges Sicherheitswerkzeug

Passwort-Generator

Generiere starke, zufällige Passwörter mit voller Kontrolle über Länge und Zeichensätze. Alles läuft lokal - deine Passwörter berühren niemals einen Server.

Kryptografisch zufällig Vollständig anpassbar Kein Konto erforderlich
Passwort generieren