Generieren Sie MD5-, SHA-1-, SHA-256- und SHA-512-Hashes aus beliebigem Text. Die gesamte Verarbeitung findet in Ihrem Browser statt.
Eine kryptografische Hash-Funktion wandelt eine Eingabe beliebiger Länge in eine Zeichenfolge mit fester Länge um. Dieselbe Eingabe erzeugt immer denselben Hash, aber schon eine winzige Änderung der Eingabe verändert die Ausgabe vollständig. Hashes werden zur Speicherung von Passwörtern, zur Überprüfung der Dateiintegrität, für digitale Signaturen und zur Erzeugung eindeutiger Bezeichner verwendet. Dieses Tool generiert gleichzeitig MD5-, SHA-1-, SHA-256- und SHA-512-Hashes aus jedem von Ihnen eingegebenen Text.
MD5 erzeugt einen 128-Bit-Hash (32 hexadezimale Zeichen). Er wurde historisch weit verbreitet, gilt aber heute für kryptografische Zwecke als unsicher – Forscher haben praktische Kollisionsangriffe demonstriert. MD5 ist für nicht sicherheitsrelevante Zwecke wie Datei-Prüfsummen, Cache-Schlüssel und Deduplizierung weiterhin akzeptabel. Verwenden Sie MD5 nicht für das Hashing von Passwörtern oder für digitale Signaturen.
SHA-1 erzeugt einen 160-Bit-Hash (40 hexadezimale Zeichen). Er wurde 2017 vom NIST für Sicherheitszwecke als veraltet eingestuft, nachdem Kollisionsangriffe praktisch durchführbar wurden. Dennoch wird SHA-1 weiterhin häufig in Altsystemen und für Git-Commit-Identifier verwendet. Für neue Anwendungen, die Sicherheit erfordern, sollte stattdessen SHA-256 verwendet werden.
SHA-256 erzeugt einen 256-Bit-Hash (64 hexadezimale Zeichen) und ist der aktuelle Industriestandard für kryptografisches Hashing. Er wird in Bitcoin, TLS-Zertifikaten, beim Code-Signing und in den meisten modernen Sicherheitsprotokollen verwendet. Dieses Tool berechnet SHA-256 mithilfe der Web Crypto API (crypto.subtle.digest), der standardisierten, kryptografisch sicheren Browser-Implementierung.
SHA-512 erzeugt einen 512-Bit-Hash (128 hexadezimale Zeichen). Er bietet eine stärkere Kollisionsresistenz als SHA-256 und wird für langlebige digitale Signaturen und Anwendungen bevorzugt, bei denen zukünftige Quanten- oder Rechenleistungsfortschritte eine Rolle spielen. Wie SHA-256 wird er zur Gewährleistung der kryptografischen Sicherheit mithilfe der Web Crypto API berechnet.
Hashes werden verwendet, um zu überprüfen, dass Datei-Downloads nicht manipuliert wurden, um Passwörter sicher zu speichern (niemals im Klartext – immer mit einem Salt und einem langsamen Hash wie bcrypt oder Argon2), um Cache-Schlüssel zu generieren, um Daten zu deduplizieren, um digitale Signaturen zu erstellen und um eindeutige Identifikatoren für inhaltsadressierbare Speichersysteme wie Git und IPFS zu erzeugen. Dieses Tool verarbeitet alles lokal in Ihrem Browser, sodass sensible Eingaben Ihr Gerät niemals verlassen.
Für sicherheitskritische Anwendungen (digitale Signaturen, Nachrichtenauthentifizierung) verwenden Sie SHA-256 oder SHA-512. Für das Hashen von Passwörtern verwenden Sie diese nicht direkt – nutzen Sie bcrypt, scrypt oder Argon2 mit korrektem Salting. Für nicht sicherheitsrelevante Zwecke wie Datei-Prüfsummen und Cache-Schlüssel ist MD5 immer noch gebräuchlich und akzeptabel.
MD5 ist für Sicherheitszwecke unbrauchbar – Kollisionen können auf moderner Hardware in Sekundenschnelle erzeugt werden. Verwenden Sie MD5 nicht für das Hashen von Passwörtern, digitale Signaturen oder überall dort, wo ein Angreifer bösartige Eingaben erstellen könnte. MD5 bleibt für nicht sicherheitsrelevante Zwecke akzeptabel: Datei-Prüfsummen gegen versehentliche Beschädigung, Cache-Schlüssel und Deduplizierung.
SHA-1, SHA-256 und SHA-512 werden mit der Web Crypto API Ihres Browsers (crypto.subtle.digest) berechnet, der standardisierten kryptografisch sicheren Implementierung. MD5 wird lokal in reinem JavaScript berechnet. In beiden Fällen verlässt Ihre Eingabe niemals Ihren Browser – es wird nichts an einen Server gesendet.
Hashing ist ein Einwegverfahren — die ursprüngliche Eingabe kann nicht aus einem Hash wiederhergestellt werden. Verschlüsselung ist ein Zweiwegverfahren — verschlüsselte Daten können mit dem richtigen Schlüssel entschlüsselt werden. Verwenden Sie Hashing zur Speicherung von Passwörtern und zur Integritätsprüfung; verwenden Sie Verschlüsselung für die Vertraulichkeit.
Der moderne Code-Editor für das Web, entwickelt für Entwickler, die Wert auf Geschwindigkeit und Einfachheit legen.
Jetzt herunterladen