← Alle Tools Security

Kryptografischer Hash-Generator

MD5-, SHA-1- und SHA-256-Hashes aus beliebigem Text sofort generieren.

0 Zeichen
Ausgabeformat
Hash-Ergebnis

100% clientseitig

Das gesamte Hashing läuft in Ihrem Browser über die Web Crypto API. Ihr Text wird niemals an einen Server gesendet.

Was kryptografische Hashes sind und wie sie funktionieren

Eine kryptografische Hash-Funktion nimmt beliebige Eingaben und erzeugt einen Fingerabdruck fester Länge (den Hash), der für diese Eingabe eindeutig ist. Ändere ein einziges Bit der Eingabe und der Hash ändert sich vollständig. Diese Eigenschaft, der Avalanche-Effekt, macht Hashes ideal zur Dateiintegritätsprüfung: Stimmt der Hash einer heruntergeladenen Datei mit dem veröffentlichten Hash überein, ist die Datei unkorrupt angekommen.

Hash-Funktionen sind einwegig: Ausgehend von einem Hash gibt es keine mathematische Möglichkeit, die ursprüngliche Eingabe zu rekonstruieren. Sie sind auch deterministisch: Dieselbe Eingabe erzeugt immer denselben Hash. Diese zwei Eigenschaften machen Hashes zum Fundament von Passwort-Speicherung, digitalen Signaturen, Blockchain und Integritätsprüfung.

MD5, SHA-1 und SHA-256 im Vergleich

MD5 erzeugt einen 128-Bit-Hash (32 Hex-Zeichen). Er ist schnell, aber kryptografisch gebrochen — Kollisionsangriffe sind praktisch. Verwende MD5 nicht für sicherheitssensible Zwecke. Er bleibt nützlich für nicht-sicherheitsbezogene Prüfsummen: Überprüfung von Downloads, Erkennung versehentlicher Datenverfälschung.

SHA-1 erzeugt einen 160-Bit-Hash (40 Hex-Zeichen). Formal gebrochen 2017 (SHAttered-Angriff). SHA-256 erzeugt einen 256-Bit-Hash (64 Hex-Zeichen). Er ist der aktuelle Standard für Sicherheitsanwendungen: TLS-Zertifikate, JWT-Signierung, Blockchain. Keine praktischen Angriffe bekannt.

Praktische Verwendungszwecke dieses Tools

Überprüfe die Dateiintegrität, indem du ihren Inhalt hashst und mit der veröffentlichten Prüfsumme vergleichst. Erzeuge einen reproduzierbaren Bezeichner für einen Text (Cache-Key, Content-ID). Lerne, wie Hash-Ausgaben aussehen, bevor du eine Hashing-Bibliothek im Code verwendest. Vergleiche zwei Texte, um zu bestätigen, dass sie byte-für-byte identisch sind.

FAQ

Kann ich MD5 für das Passwort-Hashing verwenden?

Nein. MD5 ist absichtlich schnell, was Brute-Force-Angriffe erleichtert. Modernes Passwort-Hashing erfordert langsame, gesalzene Algorithmen, die speziell für Passwörter entwickelt wurden: bcrypt, Argon2 oder scrypt.

Ist SHA-256 heute sicher zu verwenden?

Ja. SHA-256 hat seit 2025 keine bekannten praktischen Angriffe und ist der aktuelle Standard für kryptografische Anwendungen einschließlich TLS, JWT und Blockchain.

Was ist eine Hash-Kollision?

Eine Kollision tritt auf, wenn zwei verschiedene Eingaben denselben Hash erzeugen. MD5 und SHA-1 haben bekannte Kollisionsangriffe und sind daher für Sicherheitszwecke disqualifiziert.

Werden meine Eingabedaten an einen Server gesendet?

Nein. Das gesamte Hashing wird lokal in deinem Browser über die Web Crypto API durchgeführt. Dein Eingabetext verlässt nie dein Gerät.

Warum erzeugt derselbe Text immer denselben Hash?

Hash-Funktionen sind deterministisch — der Algorithmus ist mathematisch fest, nicht zufällig. Dieser Determinismus macht Hashes nützlich für Verifikation und Deduplizierung.

Ähnliche Tools