Hash-Generator

Generieren Sie kryptografische Hashes aus Text oder Dateien. HMAC-kompatibel. Alles laeuft in Ihrem Browser.

Ihr Text verlaesst nie Ihren Browser. Das gesamte Hashing erfolgt lokal.

Tips

SHA-256 ist die Standardwahl

SHA-256 ist der heute am weitesten verbreitete sichere Hash-Algorithmus. Er wird in TLS-Zertifikaten, Git-Commits, Bitcoin und den meisten modernen Sicherheitsprotokollen verwendet.

MD5 und SHA-1 sind fuer Sicherheit gebrochen

Kollisionsangriffe wurden sowohl fuer MD5 als auch fuer SHA-1 demonstriert. Sie sollten nicht fuer digitale Signaturen oder Zertifikate verwendet werden. Sie bleiben jedoch nuetzlich fuer nicht sicherheitsrelevante Pruefsummen und Kompatibilitaet mit Altsystemen.

HMAC fuegt dem Hashing Authentifizierung hinzu

HMAC kombiniert einen geheimen Schluessel mit einer Hash-Funktion und erzeugt eine Signatur, die sowohl Integritaet als auch Authentizitaet beweist. Es ist unverzichtbar fuer die Webhook-Verifizierung und API-Anfrage-Signierung.

Datei-Hashes ueberpruefen die Download-Integritaet

Software-Distributoren veroeffentlichen SHA-256-Pruefsummen zusammen mit Downloads. Durch lokales Hashen der heruntergeladenen Datei und Vergleichen koennen Sie bestaetigen, dass die Datei nicht beschaedigt oder manipuliert wurde.

Häufige Anwendungsfälle

🔒

Dateiintegritaet ueberpruefen

Hashen Sie heruntergeladene Dateien und vergleichen Sie mit veroeffentlichten Pruefsummen, um sicherzustellen, dass sie nicht beschaedigt oder manipuliert wurden.

🔑

Webhook-Signatur-Verifizierung

Verwenden Sie HMAC, um zu ueberpruefen, dass eingehende Webhooks authentisch sind und nicht waehrend der Uebertragung veraendert wurden.

💾

Datendeduplizierung

Generieren Sie Hashes von Dateiinhalten, um Duplikate effizient zu erkennen, ohne ganze Dateien zu vergleichen.

🔐

Passwort-Hashing-Referenz

Verstehen Sie Hash-Ausgabeformate bei der Arbeit mit Authentifizierungssystemen. Hinweis: Verwenden Sie bcrypt oder Argon2 fuer die tatsaechliche Passwortspeicherung, nicht rohes SHA.

📋

Git-Commit-Identifikation

Git verwendet SHA-1 (Migration zu SHA-256) zur Identifizierung von Commits, Trees und Blobs. Das Verstaendnis von Hashing hilft bei Git-Interna.

⚖️

Digitale Forensik

Erstellen Sie kryptografische Fingerabdruecke von Beweisdateien, um zu beweisen, dass sie seit der Erfassung nicht veraendert wurden.

Häufig gestellte Fragen

Was ist eine Hash-Funktion?
A hash function takes any input and produces a fixed-size output (the hash or digest). The same input always produces the same hash, but even a tiny change in the input produces a completely different hash. Hashing is a one-way operation — you cannot reverse it to recover the original input.
Welchen Algorithmus sollte ich waehlen?
Verwenden Sie SHA-256 fuer allgemeines sicheres Hashing. Verwenden Sie MD5 oder SHA-1 nur fuer nicht sicherheitsrelevante Pruefsummen oder Legacy-Kompatibilitaet. Verwenden Sie SHA-512 fuer hoehere Sicherheitsmargen. Verwenden Sie SHA-3, wenn ein Algorithmus ausserhalb der SHA-2-Familie durch Richtlinien erforderlich ist.
Ist MD5 noch sicher verwendbar?
MD5 is cryptographically broken — collision attacks are practical. It should never be used for digital signatures, certificates, or password hashing. However, it is still acceptable for non-security checksums like verifying file transfers where no adversary is involved.
Verlassen meine Daten den Browser?
Nein. Das gesamte Hashing wird vollstaendig in Ihrem Browser mit der Web Crypto API und JavaScript durchgefuehrt. Ihr Text und Ihre Dateien verlassen nie Ihr Geraet.
Was ist HMAC?
HMAC (Hash-basierter Nachrichtenauthentifizierungscode) kombiniert einen geheimen Schluessel mit einer Hash-Funktion. Im Gegensatz zu einem einfachen Hash beweist HMAC, dass die Nachricht von jemandem erstellt wurde, der den Schluessel kennt, und bietet sowohl Integritaet als auch Authentifizierung.
Kann ich einen Hash umkehren, um den Originaltext zu erhalten?
No. Hash functions are designed to be one-way. There is no mathematical method to reverse a hash. Brute-force or dictionary attacks can sometimes find inputs that produce a given hash, but this is not reversal — it is guessing.