Was ist ein Hash?
Ein Hash (auch Hashwert, Prüfsumme oder Fingerabdruck) ist eine eindeutige Zeichenfolge fester Länge, die aus beliebigen Eingabedaten berechnet wird. Hash-Funktionen sind Einwegfunktionen – aus dem Hash kann man die ursprünglichen Daten nicht rekonstruieren.
Egal ob du einen einzelnen Buchstaben oder ein ganzes Buch hashst – das Ergebnis hat immer dieselbe Länge. Schon kleinste Änderungen an der Eingabe erzeugen einen völlig anderen Hash (Lawineneffekt).
Unterstützte Hash-Algorithmen
MD5 (Message Digest 5): Erzeugt einen 128-Bit-Hash (32 Zeichen). Schnell und weit verbreitet für Prüfsummen, aber kryptographisch unsicher. Nicht für Passwörter oder Sicherheitsanwendungen verwenden.
SHA-1: Erzeugt einen 160-Bit-Hash (40 Zeichen). War lange Standard, gilt aber seit 2017 als gebrochen, nachdem Google eine Kollision demonstrierte. Für neue Anwendungen nicht mehr empfohlen.
SHA-256: Teil der SHA-2-Familie, erzeugt 256-Bit-Hash (64 Zeichen). Wird für Bitcoin, SSL-Zertifikate und viele Sicherheitsanwendungen verwendet. Aktueller Standard für kryptographische Anwendungen.
SHA-512: Erzeugt einen 512-Bit-Hash (128 Zeichen). Bietet noch mehr Sicherheit als SHA-256. Ideal für höchste Sicherheitsanforderungen, auf 64-Bit-Systemen sogar schneller als SHA-256.
Anwendungsbereiche
Dateiintegritätsprüfung: Downloads werden oft mit Hash-Werten veröffentlicht. Nach dem Download berechnest du den Hash und vergleichst – stimmen sie überein, wurde die Datei nicht manipuliert.
Passwortspeicherung: Passwörter werden nie im Klartext gespeichert, sondern gehasht (idealerweise mit Salt und speziellen Algorithmen wie bcrypt). Bei Login wird der eingegebene Hash verglichen.
Blockchain & Kryptowährungen: Bitcoin nutzt SHA-256 für Mining und Transaktionsvalidierung. Jeder Block enthält den Hash des vorherigen – das macht die Kette manipulationssicher.
Deduplizierung: Speichersysteme identifizieren identische Dateien anhand ihrer Hashes und speichern sie nur einmal – das spart Platz.
Hash-Kollisionen
Eine Kollision tritt auf, wenn zwei verschiedene Eingaben denselben Hash erzeugen. Bei MD5 und SHA-1 wurden praktisch ausnutzbare Kollisionen gefunden – deshalb gelten sie als „gebrochen".
Bei SHA-256 sind keine Kollisionen bekannt. Theoretisch existieren sie (da unendlich viele Eingaben auf endlich viele Hashes abgebildet werden), aber sie zu finden würde astronomisch lange dauern.
Lokale Berechnung
Alle Hash-Berechnungen erfolgen direkt in deinem Browsermit der Web Crypto API. Deine Eingaben werden nicht an einen Server gesendet – ideal für sensible Daten wie Passwörter oder vertrauliche Dokumente.