Hash-Generator für MD5, SHA-1, SHA-256 und mehr
Gib eine beliebige Zeichenkette ein oder füge sie ein und generiere sofort sechs gängige Hashes in deinem Browser, ohne den Wert an den Server zu senden.
Eingabe
Hashes werden während der Eingabe aktualisiert. Leerzeichen und Zeilenumbrüche werden genau wie eingegeben übernommen.
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
Algorithmenvergleich
Alle sechs Algorithmen laufen in deinem Browser. Das Verständnis der Unterschiede hilft dir, für jede Aufgabe den richtigen auszuwählen.
Wie Hash-Funktionen funktionieren
Eine Hash-Funktion nimmt eine beliebige Eingabe - ein einzelnes Zeichen oder eine ganze Datei - und erzeugt eine Zeichenkette fester Länge, die als Digest bezeichnet wird. Gibst du dieselbe Eingabe zweimal ein, erhältst du immer exakt dieselbe Ausgabe. Ändere auch nur ein einziges Byte, und der Digest ändert sich vollständig. Das ist der Lawineneffekt.
Hashing ist eine Einwegoperation: Es gibt keine mathematische Umkehrfunktion, die die ursprüngliche Eingabe aus ihrem Digest rekonstruiert. Diese Eigenschaft macht Hashes nützlich, um die Dateiintegrität zu überprüfen, ohne die Datei selbst zu speichern, und um zu bestätigen, dass ein Passwort übereinstimmt, ohne jemals den Klartext zu speichern.
Kollisionsresistenz ist das, was moderne Algorithmen von veralteten unterscheidet. Eine Kollision tritt auf, wenn zwei verschiedene Eingaben denselben Digest erzeugen. MD5 und SHA-1 sind anfällig für gezielte Kollisionen, weshalb sie für sicherheitsrelevante Aufgaben nicht mehr als vertrauenswürdig gelten. SHA-256 und höher haben keine bekannten praktischen Kollisionen.
Den richtigen Algorithmus wählen
- MD5 Nur für nicht sicherheitsrelevante Prüfsummen, wenn veraltete Tools es erfordern. Niemals für Passwörter oder Signaturen.
- SHA-1 Für neue Projekte vermeiden. Nur akzeptabel, wenn eine Interoperabilität mit Systemen erforderlich ist, die noch nicht migriert wurden.
- SHA-256 Der sichere Standard für die meisten Anwendungsfälle: Dateiverifikation, Signierung von API-Anfragen, HMAC-Schlüssel.
- SHA-512 Bevorzuge diesen, wenn du eine Passwort-Hashing-Pipeline aufbaust oder ein größerer Digest für zusätzliche Sicherheit benötigt wird.
- SHA-384 Verwende es für Browser-Subresource-Integrity-(SRI)-Attribute und TLS-1.3-kompatible Cipher-Aushandlung.
- SHA-224 Nischenanwendung in eingeschränkten Geräten oder Protokollen mit einer festen Begrenzung der Digest-Größe.
Häufig gestellte Fragen
Häufige Fragen zu Hash-Funktionen und deren sicherer Verwendung.
Nein. Hash-Funktionen sind von Natur aus Einwegfunktionen. Es gibt keine mathematische Umkehrung, die den ursprünglichen String aus seinem Digest rekonstruiert. Angriffe, die Hashes scheinbar 'knacken', sind eigentlich Wörterbuch-Lookups oder Brute-Force-Suchen - sie finden eine Eingabe, die denselben Hash erzeugt, nicht den ursprünglichen Text selbst.
Keines von beiden direkt. MD5 und SHA-256 sind allgemeine Hash-Funktionen, die auf Geschwindigkeit ausgelegt sind, was sie bei der Verwendung für Passwörter leicht per Brute-Force angreifbar macht. Verwende für Passwörter eine speziell entwickelte, langsame Hash-Funktion wie bcrypt, scrypt oder Argon2. Diese fügen bewusst Rechenaufwand und ein passwortspezifisches Salt hinzu, das großangelegtes Knacken unpraktikabel macht.
Nein. Das gesamte Hashing läuft vollständig in deinem Browser mithilfe der CryptoJS-Bibliothek. Dein Text verlässt dein Gerät niemals, und der Server stellt nur die Seiten-Assets bereit. Das macht das Tool sicher für das Hashen sensibler Zeichenketten wie API-Schlüssel oder Konfigurationswerte, die du überprüfen möchtest.
Eine Kollision tritt auf, wenn zwei verschiedene Eingaben denselben Hash-Digest erzeugen. Kollisionen sind theoretisch unvermeidbar, da Hash-Ausgaben eine feste Länge haben, während Eingaben unbegrenzt sind. Ein sicherer Algorithmus macht es jedoch rechnerisch unmöglich, Kollisionen absichtlich zu finden. MD5 und SHA-1 haben bekannte praktische Kollisionsangriffe, d. h. ein Angreifer kann eine Datei oder ein Zertifikat fälschen, das mit einem legitimen Digest übereinstimmt. SHA-256 und höher haben keine bekannten praktischen Kollisionen.
Weitere Datenschutz-Tools
Alles, was du brauchst, um private Daten sicher zu teilen - kostenlos, kein Konto erforderlich, läuft in deinem Browser.
SecretNote
Schreib eine private Notiz, generiere einen Einmal-Link und teile ihn. Die Notiz zerstört sich selbst, sobald sie gelesen wird - nichts wird gespeichert, nichts geht durch.
SecretScreen
Lade einen Screenshot hoch und erhalte einen selbstzerstörenden Freigabe-Link. Das Bild wird vor dem Hochladen verschlüsselt und nach der ersten Ansicht gelöscht - kein dauerhaftes Hosting.
SecretFile
Lade eine beliebige Datei hoch und teile einen Einmal-Download-Link. Die Datei wird Ende-zu-Ende verschlüsselt und nach dem Herunterladen durch den Empfänger dauerhaft gelöscht.
Hash-Generator
Generiere sofort MD5-, SHA-1-, SHA-224-, SHA-256-, SHA-384- und SHA-512-Hashes in deinem Browser. Deine Eingabe wird niemals an den Server gesendet.
Passwort-Generator
Generiere starke, zufällige Passwörter mit voller Kontrolle über Länge und Zeichensätze. Alles läuft lokal - deine Passwörter berühren niemals einen Server.