Toolora

Hash Generator

Erzeuge MD5, SHA-1, SHA-256 und SHA-512 Hashes für Text und Dateien – alle Berechnungen erfolgen lokal im Browser.

128 Bit / 32 Zeichen
0 Zeichen
Hash erscheint hier...

⚠️ Sicherheitshinweis: MD5 und SHA-1 gelten als kryptographisch unsicher und sollten nicht für Passwörter oder sicherheitskritische Anwendungen verwendet werden. Verwenden Sie SHA-256 oder SHA-512 für erhöhte Sicherheit.

Tipp: Hash-Funktionen erzeugen aus beliebigen Daten eine eindeutige Prüfsumme fester Länge. Sie können damit Dateien auf Integrität prüfen oder Passwörter sicher speichern (mit Salting).

Was ist ein Hash?

Ein Hash (auch Hashwert, Prüfsumme oder Fingerabdruck) ist eine eindeutige Zeichenfolge fester Länge, die aus beliebigen Eingabedaten berechnet wird. Hash-Funktionen sind Einwegfunktionen – aus dem Hash kann man die ursprünglichen Daten nicht rekonstruieren.

Egal ob du einen einzelnen Buchstaben oder ein ganzes Buch hashst – das Ergebnis hat immer dieselbe Länge. Schon kleinste Änderungen an der Eingabe erzeugen einen völlig anderen Hash (Lawineneffekt).

Unterstützte Hash-Algorithmen

MD5 (Message Digest 5): Erzeugt einen 128-Bit-Hash (32 Zeichen). Schnell und weit verbreitet für Prüfsummen, aber kryptographisch unsicher. Nicht für Passwörter oder Sicherheitsanwendungen verwenden.

SHA-1: Erzeugt einen 160-Bit-Hash (40 Zeichen). War lange Standard, gilt aber seit 2017 als gebrochen, nachdem Google eine Kollision demonstrierte. Für neue Anwendungen nicht mehr empfohlen.

SHA-256: Teil der SHA-2-Familie, erzeugt 256-Bit-Hash (64 Zeichen). Wird für Bitcoin, SSL-Zertifikate und viele Sicherheitsanwendungen verwendet. Aktueller Standard für kryptographische Anwendungen.

SHA-512: Erzeugt einen 512-Bit-Hash (128 Zeichen). Bietet noch mehr Sicherheit als SHA-256. Ideal für höchste Sicherheitsanforderungen, auf 64-Bit-Systemen sogar schneller als SHA-256.

Anwendungsbereiche

Dateiintegritätsprüfung: Downloads werden oft mit Hash-Werten veröffentlicht. Nach dem Download berechnest du den Hash und vergleichst – stimmen sie überein, wurde die Datei nicht manipuliert.

Passwortspeicherung: Passwörter werden nie im Klartext gespeichert, sondern gehasht (idealerweise mit Salt und speziellen Algorithmen wie bcrypt). Bei Login wird der eingegebene Hash verglichen.

Blockchain & Kryptowährungen: Bitcoin nutzt SHA-256 für Mining und Transaktionsvalidierung. Jeder Block enthält den Hash des vorherigen – das macht die Kette manipulationssicher.

Deduplizierung: Speichersysteme identifizieren identische Dateien anhand ihrer Hashes und speichern sie nur einmal – das spart Platz.

Hash-Kollisionen

Eine Kollision tritt auf, wenn zwei verschiedene Eingaben denselben Hash erzeugen. Bei MD5 und SHA-1 wurden praktisch ausnutzbare Kollisionen gefunden – deshalb gelten sie als „gebrochen".

Bei SHA-256 sind keine Kollisionen bekannt. Theoretisch existieren sie (da unendlich viele Eingaben auf endlich viele Hashes abgebildet werden), aber sie zu finden würde astronomisch lange dauern.

Lokale Berechnung

Alle Hash-Berechnungen erfolgen direkt in deinem Browsermit der Web Crypto API. Deine Eingaben werden nicht an einen Server gesendet – ideal für sensible Daten wie Passwörter oder vertrauliche Dokumente.

Ähnliche Tools