Hash-Generator
Generieren Sie MD5, SHA-1, SHA-256, SHA-384 und SHA-512 Hashes aus Text.
// Using Web Crypto API (SHA-256)async function sha256(text) {const encoder = new TextEncoder();const data = encoder.encode(text);const hash = await crypto.subtle.digest('SHA-256', data);return Array.from(new Uint8Array(hash)).map(b => b.toString(16).padStart(2, '0')).join('');}// Node.jsconst crypto = require('crypto');const hash = crypto.createHash('sha256').update('text').digest('hex');
Ähnliche Rechner
Was ist Hashing?
Stellen Sie sich eine magische Maschine vor, die jedes Buch in einen einzigartigen Fingerabdruck verwandeln kann - egal wie lang das Buch ist, der Fingerabdruck hat immer die gleiche Länge. Das ist im Wesentlichen das, was eine Hash-Funktion tut!
Eine Hash-Funktion nimmt eine beliebige Eingabe (Text, Datei, Passwort) und wandelt sie in eine Zeichenkette fester Länge um, die als Hash oder Digest bezeichnet wird. Die gleiche Eingabe erzeugt immer den gleichen Hash, aber selbst eine winzige Änderung erzeugt ein völlig anderes Ergebnis.
Warum ist das wichtig für Sie?
- Passwortsicherheit: Websites speichern Hashes Ihrer Passwörter, nicht die tatsächlichen Passwörter
- Dateiüberprüfung: Laden Sie eine Datei herunter und prüfen Sie ihren Hash, um sicherzustellen, dass sie nicht beschädigt oder manipuliert wurde
- Datenintegrität: Erkennen Sie, ob Daten verändert wurden
Gängige Hash-Algorithmen
| Algorithmus | Ausgabelänge | Sicherheit | Anwendungsfall |
|---|---|---|---|
| MD5 | 128 Bit (32 Hex) | ❌ Gebrochen | Legacy-Systeme |
| SHA-1 | 160 Bit (40 Hex) | ❌ Schwach | Git (veraltet) |
| SHA-256 | 256 Bit (64 Hex) | ✅ Sicher | Bitcoin, SSL-Zertifikate |
| SHA-512 | 512 Bit (128 Hex) | ✅ Sehr sicher | Hochsicherheitsanwendungen |
| SHA-3 | Variabel | ✅ Am sichersten | Next-Gen-Sicherheit |
Faustregel: Verwenden Sie für neue Projekte immer SHA-256 oder SHA-3. MD5 und SHA-1 gelten als kryptographisch gebrochen.
Praxisbeispiele
🔐 Wie Websites Ihr Passwort speichern
Wenn Sie ein Konto mit dem Passwort "MeinGeheimnis123" erstellen:
- Website hasht es:
MeinGeheimnis123→a1b2c3d4e5f6... - Nur der Hash wird in der Datenbank gespeichert
- Beim Anmelden wird Ihre Eingabe gehasht und verglichen
Selbst wenn Hacker die Datenbank stehlen, erhalten sie nur Hashes - nicht Ihre tatsächlichen Passwörter!
📦 Heruntergeladene Dateien überprüfen
Haben Sie jemals "SHA-256 Prüfsumme" auf einer Download-Seite gesehen? So verwenden Sie sie:
- Datei herunterladen
- Hash mit diesem Tool generieren
- Mit der offiziellen Prüfsumme vergleichen
- Bei Übereinstimmung ist die Datei authentisch und unbeschädigt
Eigenschaften guter Hash-Funktionen
1. Deterministisch Gleiche Eingabe → Gleiche Ausgabe, jedes Mal.
2. Schnell zu berechnen Das Hashen einer Datei sollte Millisekunden dauern, nicht Minuten.
3. Einweg (Preimage-Resistenz) Sie können einen Hash nicht umkehren, um die ursprüngliche Eingabe zu erhalten.
4. Lawineneffekt Eine winzige Änderung erzeugt einen völlig anderen Hash:
"hallo" → "2cf24dba5fb0a30e26e83b2ac5b9e29e..."
"hallp" → "7f9351a8b1b6a7d3c4e5f6a7b8c9d0e1..." (völlig anders!)
Sicherheits-Best-Practices
Verwenden Sie MD5 oder SHA-1 niemals für Sicherheitszwecke! Sie sind anfällig für Kollisionsangriffe.
Für Passwortspeicherung:
- Verwenden Sie spezialisierte Passwort-Hash-Algorithmen: bcrypt, Argon2 oder scrypt
- Diese sind absichtlich langsam, um Brute-Force-Angriffe zu verhindern
- Fügen Sie jedem Passwort einen einzigartigen Salt (Zufallsdaten) hinzu
Für Dateiintegrität:
- SHA-256 ist der aktuelle Standard
- Überprüfen Sie Hashes immer von der offiziellen Quelle