Hash-Generator

Berechne MD5, SHA-1, SHA-256, SHA-384 und SHA-512 Hashes — direkt im Browser, ohne Datenübertragung.

100 % Client-side — Deine Daten verlassen niemals deinen Browser.
MD5
SHA-1
SHA-256
SHA-384
SHA-512

Datei hierher ziehen

oder klicken zum Auswählen — beliebige Dateigröße

HMAC-SHA256
HMAC-SHA512

Was sind Hash-Funktionen?

Eine kryptographische Hash-Funktion wandelt beliebige Eingabedaten in einen Wert fester Länge um — den sogenannten Hash-Wert, Prüfsumme oder Digest. Dieser Vorgang ist eine Einwegfunktion: Aus dem Hash-Wert kann man nicht auf die ursprüngliche Eingabe zurückschließen. Schon die kleinste Änderung in den Eingabedaten führt zu einem komplett anderen Hash (Lawineneffekt).

Hash-Funktionen sind fundamental für moderne IT-Sicherheit. Sie kommen überall zum Einsatz: von der Passwort-Speicherung über digitale Signaturen bis hin zur Blockchain-Technologie. Unser Hash-Generator berechnet die gängigsten Hash-Algorithmen direkt in deinem Browser — schnell, sicher und ohne Datenübertragung.

Die wichtigsten Hash-Algorithmen im Überblick

MD5 (Message Digest 5)

MD5 erzeugt einen 128-Bit Hash (32 Hex-Zeichen). Obwohl MD5 seit 2004 als kryptographisch gebrochen gilt (Kollisionsangriffe sind möglich), wird es noch häufig für Datei-Prüfsummen und nicht-sicherheitskritische Integritätschecks verwendet. Für Passwort-Hashing oder Signaturen sollte MD5 nicht mehr eingesetzt werden.

SHA-1 (Secure Hash Algorithm 1)

SHA-1 produziert einen 160-Bit Hash (40 Hex-Zeichen). Auch SHA-1 gilt seit 2017 als unsicher, nachdem Google eine praktische Kollision nachgewiesen hat. SHA-1 wird dennoch in vielen Legacy-Systemen noch angetroffen. Neue Anwendungen sollten auf SHA-256 oder SHA-512 setzen.

SHA-256 und SHA-512

SHA-256 (256-Bit, 64 Hex-Zeichen) und SHA-512 (512-Bit, 128 Hex-Zeichen) gehören zur SHA-2-Familie und gelten als sicher. SHA-256 ist der Standard für SSL/TLS-Zertifikate und die Bitcoin-Blockchain. SHA-512 arbeitet auf 64-Bit-Systemen sogar schneller als SHA-256 und bietet einen größeren Sicherheitsspielraum.

Typische Anwendungsfälle

  • Datei-Integrität prüfen: Vergleiche den Hash einer heruntergeladenen Datei mit dem vom Anbieter veröffentlichten Hash, um Manipulationen auszuschließen.
  • Passwort-Prüfung: Passwörter werden als Hash in Datenbanken gespeichert. So bleibt das Klartext-Passwort geschützt, selbst wenn die Datenbank kompromittiert wird.
  • Checksummen: Software-Distributoren stellen MD5- oder SHA-256-Hashes bereit, damit Nutzer die Echtheit von Downloads verifizieren können.
  • Digitale Signaturen: Hash-Werte werden als Grundlage für digitale Signaturen verwendet, um Datenintegrität und Authentizität zu gewährleisten.
  • Deduplizierung: Gleiche Dateien erzeugen gleiche Hashes — das wird zur effizienten Erkennung von Duplikaten genutzt.

MD5 vs SHA: Welchen Hash-Algorithmus wählen?

Für sicherheitsrelevante Anwendungen sollte immer SHA-256 oder SHA-512 verwendet werden. MD5 und SHA-1 sind veraltet und anfällig für Kollisionsangriffe. Die folgende Tabelle zeigt die wichtigsten Unterschiede:

  • MD5: 128 Bit, schnell, aber kryptographisch unsicher seit 2004
  • SHA-1: 160 Bit, unsicher seit 2017 (praktische Kollision nachgewiesen)
  • SHA-256: 256 Bit, sicher, Standard für TLS/SSL und Blockchain
  • SHA-384: 384 Bit, gekürzte Version von SHA-512
  • SHA-512: 512 Bit, sicher, auf 64-Bit-Systemen oft schneller als SHA-256

Häufig gestellte Fragen

Ist MD5 noch sicher?

MD5 gilt seit 2004 als kryptographisch gebrochen und sollte nicht mehr für Sicherheitszwecke wie Passwort-Hashing oder digitale Signaturen verwendet werden. Für einfache Prüfsummen (z.B. Datei-Integrität bei Downloads) ist MD5 jedoch weiterhin verbreitet, da es schnell ist. Für sicherheitsrelevante Anwendungen empfehlen wir SHA-256 oder SHA-512.

Was ist der Unterschied zwischen SHA-256 und SHA-512?

SHA-256 erzeugt einen 256-Bit Hash (64 Hex-Zeichen) und SHA-512 einen 512-Bit Hash (128 Hex-Zeichen). SHA-512 bietet mehr Sicherheit gegen Brute-Force-Angriffe und ist auf 64-Bit-Systemen sogar oft schneller als SHA-256. Beide gelten als sicher. SHA-256 wird häufiger eingesetzt (z.B. in Bitcoin, SSL-Zertifikaten), während SHA-512 bei besonders hohen Sicherheitsanforderungen bevorzugt wird.

Werden meine Daten gespeichert?

Nein, absolut nicht. Alle Hash-Berechnungen laufen zu 100% in deinem Browser. Es werden keine Daten an unseren Server gesendet. Dein Text, deine Dateien und die berechneten Hashes verlassen niemals dein Gerät. Du kannst dies überprüfen, indem du die Netzwerk-Konsole deines Browsers öffnest (F12 → Network).

Was ist ein HMAC?

HMAC (Hash-based Message Authentication Code) ist eine Methode zur Verifizierung von Integrität und Authentizität einer Nachricht. Im Gegensatz zu einem einfachen Hash wird ein geheimer Schlüssel einbezogen. Nur wer den Schlüssel kennt, kann den gleichen HMAC-Wert erzeugen. HMAC wird bei API-Authentifizierung, JWT-Tokens und sicherer Kommunikation eingesetzt.

Kann man einen Hash wieder entschlüsseln?

Nein. Hash-Funktionen sind Einwegfunktionen — sie sind so konzipiert, dass man aus dem Hash-Wert nicht auf die Eingabe zurückschließen kann. Es gibt keine „Entschlüsselung". Angreifer können mit Rainbow Tables oder Brute-Force versuchen, Eingaben zu finden, die denselben Hash erzeugen — deshalb sollten Passwörter mit einem Salt und langsamem Algorithmus wie bcrypt gehasht werden.