Was kryptografische Hashes sind und wie sie funktionieren
Eine kryptografische Hash-Funktion nimmt beliebige Eingaben und erzeugt einen Fingerabdruck fester Länge (den Hash), der für diese Eingabe eindeutig ist. Ändere ein einziges Bit der Eingabe und der Hash ändert sich vollständig. Diese Eigenschaft, der Avalanche-Effekt, macht Hashes ideal zur Dateiintegritätsprüfung: Stimmt der Hash einer heruntergeladenen Datei mit dem veröffentlichten Hash überein, ist die Datei unkorrupt angekommen.
Hash-Funktionen sind einwegig: Ausgehend von einem Hash gibt es keine mathematische Möglichkeit, die ursprüngliche Eingabe zu rekonstruieren. Sie sind auch deterministisch: Dieselbe Eingabe erzeugt immer denselben Hash. Diese zwei Eigenschaften machen Hashes zum Fundament von Passwort-Speicherung, digitalen Signaturen, Blockchain und Integritätsprüfung.
MD5, SHA-1 und SHA-256 im Vergleich
MD5 erzeugt einen 128-Bit-Hash (32 Hex-Zeichen). Er ist schnell, aber kryptografisch gebrochen — Kollisionsangriffe sind praktisch. Verwende MD5 nicht für sicherheitssensible Zwecke. Er bleibt nützlich für nicht-sicherheitsbezogene Prüfsummen: Überprüfung von Downloads, Erkennung versehentlicher Datenverfälschung.
SHA-1 erzeugt einen 160-Bit-Hash (40 Hex-Zeichen). Formal gebrochen 2017 (SHAttered-Angriff). SHA-256 erzeugt einen 256-Bit-Hash (64 Hex-Zeichen). Er ist der aktuelle Standard für Sicherheitsanwendungen: TLS-Zertifikate, JWT-Signierung, Blockchain. Keine praktischen Angriffe bekannt.
Praktische Verwendungszwecke dieses Tools
Überprüfe die Dateiintegrität, indem du ihren Inhalt hashst und mit der veröffentlichten Prüfsumme vergleichst. Erzeuge einen reproduzierbaren Bezeichner für einen Text (Cache-Key, Content-ID). Lerne, wie Hash-Ausgaben aussehen, bevor du eine Hashing-Bibliothek im Code verwendest. Vergleiche zwei Texte, um zu bestätigen, dass sie byte-für-byte identisch sind.