Hash-Generator

Generieren Sie MD5-, SHA-1-, SHA-256- und SHA-512-Hashes aus beliebigem Text. Die gesamte Verarbeitung findet in Ihrem Browser statt.

100 % clientseitige Verarbeitung — Ihre Daten verlassen niemals Ihren Browser
Eingabetext
MD5
SHA-1
SHA-256
SHA-512

Was ist eine kryptografische Hash-Funktion?

Eine kryptografische Hash-Funktion wandelt eine Eingabe beliebiger Länge in eine Zeichenfolge mit fester Länge um. Dieselbe Eingabe erzeugt immer denselben Hash, aber schon eine winzige Änderung der Eingabe verändert die Ausgabe vollständig. Hashes werden zur Speicherung von Passwörtern, zur Überprüfung der Dateiintegrität, für digitale Signaturen und zur Erzeugung eindeutiger Bezeichner verwendet. Dieses Tool generiert gleichzeitig MD5-, SHA-1-, SHA-256- und SHA-512-Hashes aus jedem von Ihnen eingegebenen Text.

MD5-Hash-Generator

MD5 erzeugt einen 128-Bit-Hash (32 hexadezimale Zeichen). Er wurde historisch weit verbreitet, gilt aber heute für kryptografische Zwecke als unsicher – Forscher haben praktische Kollisionsangriffe demonstriert. MD5 ist für nicht sicherheitsrelevante Zwecke wie Datei-Prüfsummen, Cache-Schlüssel und Deduplizierung weiterhin akzeptabel. Verwenden Sie MD5 nicht für das Hashing von Passwörtern oder für digitale Signaturen.

SHA-1-Hash-Generator

SHA-1 erzeugt einen 160-Bit-Hash (40 hexadezimale Zeichen). Er wurde 2017 vom NIST für Sicherheitszwecke als veraltet eingestuft, nachdem Kollisionsangriffe praktisch durchführbar wurden. Dennoch wird SHA-1 weiterhin häufig in Altsystemen und für Git-Commit-Identifier verwendet. Für neue Anwendungen, die Sicherheit erfordern, sollte stattdessen SHA-256 verwendet werden.

SHA-256-Hash-Generator

SHA-256 erzeugt einen 256-Bit-Hash (64 hexadezimale Zeichen) und ist der aktuelle Industriestandard für kryptografisches Hashing. Er wird in Bitcoin, TLS-Zertifikaten, beim Code-Signing und in den meisten modernen Sicherheitsprotokollen verwendet. Dieses Tool berechnet SHA-256 mithilfe der Web Crypto API (crypto.subtle.digest), der standardisierten, kryptografisch sicheren Browser-Implementierung.

SHA-512-Hash-Generator

SHA-512 erzeugt einen 512-Bit-Hash (128 hexadezimale Zeichen). Er bietet eine stärkere Kollisionsresistenz als SHA-256 und wird für langlebige digitale Signaturen und Anwendungen bevorzugt, bei denen zukünftige Quanten- oder Rechenleistungsfortschritte eine Rolle spielen. Wie SHA-256 wird er zur Gewährleistung der kryptografischen Sicherheit mithilfe der Web Crypto API berechnet.

Häufige Anwendungsfälle für Hashes

Hashes werden verwendet, um zu überprüfen, dass Datei-Downloads nicht manipuliert wurden, um Passwörter sicher zu speichern (niemals im Klartext – immer mit einem Salt und einem langsamen Hash wie bcrypt oder Argon2), um Cache-Schlüssel zu generieren, um Daten zu deduplizieren, um digitale Signaturen zu erstellen und um eindeutige Identifikatoren für inhaltsadressierbare Speichersysteme wie Git und IPFS zu erzeugen. Dieses Tool verarbeitet alles lokal in Ihrem Browser, sodass sensible Eingaben Ihr Gerät niemals verlassen.

Häufig gestellte Fragen

Welchen Hash-Algorithmus sollte ich verwenden?

Für sicherheitskritische Anwendungen (digitale Signaturen, Nachrichtenauthentifizierung) verwenden Sie SHA-256 oder SHA-512. Für das Hashen von Passwörtern verwenden Sie diese nicht direkt – nutzen Sie bcrypt, scrypt oder Argon2 mit korrektem Salting. Für nicht sicherheitsrelevante Zwecke wie Datei-Prüfsummen und Cache-Schlüssel ist MD5 immer noch gebräuchlich und akzeptabel.

Ist die Verwendung von MD5 noch sicher?

MD5 ist für Sicherheitszwecke unbrauchbar – Kollisionen können auf moderner Hardware in Sekundenschnelle erzeugt werden. Verwenden Sie MD5 nicht für das Hashen von Passwörtern, digitale Signaturen oder überall dort, wo ein Angreifer bösartige Eingaben erstellen könnte. MD5 bleibt für nicht sicherheitsrelevante Zwecke akzeptabel: Datei-Prüfsummen gegen versehentliche Beschädigung, Cache-Schlüssel und Deduplizierung.

Werden diese Hashes sicher berechnet?

SHA-1, SHA-256 und SHA-512 werden mit der Web Crypto API Ihres Browsers (crypto.subtle.digest) berechnet, der standardisierten kryptografisch sicheren Implementierung. MD5 wird lokal in reinem JavaScript berechnet. In beiden Fällen verlässt Ihre Eingabe niemals Ihren Browser – es wird nichts an einen Server gesendet.

Was ist der Unterschied zwischen Hashing und Verschlüsselung?

Hashing ist ein Einwegverfahren — die ursprüngliche Eingabe kann nicht aus einem Hash wiederhergestellt werden. Verschlüsselung ist ein Zweiwegverfahren — verschlüsselte Daten können mit dem richtigen Schlüssel entschlüsselt werden. Verwenden Sie Hashing zur Speicherung von Passwörtern und zur Integritätsprüfung; verwenden Sie Verschlüsselung für die Vertraulichkeit.

Mit Phoenix Code erstellen

Der moderne Code-Editor für das Web, entwickelt für Entwickler, die Wert auf Geschwindigkeit und Einfachheit legen.

Jetzt herunterladen