Home/ Glossar/ Hash Text
Security

Hash Text

Der Hash-Generator wandelt beliebigen Text in kryptografische Hash-Werte um und unterstützt eine breite Auswahl an Algorithmen: MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3-256 und RIPEMD-160. Die Ausgabe kann in hexadezimaler oder Base64-kodierter Form erfolgen. Alle Berechnungen laufen vollständig clientseitig im Browser – keine Daten verlassen das Gerät.

Was sind kryptografische Hash-Funktionen?

Kryptografische Hash-Funktionen sind Einwegfunktionen, die beliebig lange Eingabedaten auf einen Ausgabewert fester Länge (den Hash oder Digest) abbilden. Drei wesentliche Eigenschaften zeichnen sie aus: Kollisionsresistenz (es ist praktisch unmöglich, zwei unterschiedliche Eingaben mit demselben Hash zu finden), Einwegfunktion (der ursprüngliche Input lässt sich nicht aus dem Hash ableiten) und Lawineneffekt (eine minimale Änderung der Eingabe verändert den Hash vollständig). SHA-256 und SHA-512 (SHA-2-Familie) gelten heute als sicher und sind weit verbreitet. MD5 und SHA-1 gelten als kryptografisch gebrochen und sollten nicht für sicherheitskritische Anwendungen eingesetzt werden.

Welcher Algorithmus ist der richtige?

SHA-256 ist der aktuelle Industriestandard für allgemeine Integritätsprüfungen und digitale Signaturen. SHA-512 bietet bei 64-Bit-Architekturen oft bessere Performance und einen größeren Sicherheitspuffer. SHA3-256 (Keccak) ist eine strukturell völlig andere Konstruktion (Schwamm-Konstruktion) und die beste Wahl, wenn Resistenz gegen längenbasierte Angriffe (Length-Extension-Attacks) erforderlich ist. RIPEMD-160 wird vor allem im Bitcoin-Protokoll für Adressgenerierung eingesetzt. MD5 und SHA-1 eignen sich noch für nicht-kryptografische Anwendungsfälle wie Checksummen zur Fehlererkennung, niemals aber zur Integritätssicherung oder Passwortspeicherung.

Typische Anwendungsfälle

  • Prüfen der Integrität von Dateien oder Daten durch Vergleich von Hash-Werten
  • Erzeugen von SHA-256-Hashes für Subresource Integrity (SRI) in Webprojekten
  • Erstellen von Fingerprints für API-Anfragen oder Webhook-Signaturen
  • Lernen und Vergleichen verschiedener Hash-Algorithmen und ihrer Ausgabelängen

Schritt-für-Schritt-Anleitung

  1. Schritt 1: Den zu hashenden Text in das Eingabefeld eingeben oder einfügen
  2. Schritt 2: Den gewünschten Hash-Algorithmus aus der Liste wählen (z. B. SHA-256)
  3. Schritt 3: Das Ausgabeformat wählen (Hexadezimal oder Base64)
  4. Schritt 4: Den berechneten Hash-Wert kopieren und für den gewünschten Anwendungsfall verwenden

Beispiel

Eingabe
Algorithmus: SHA-256, Text: 'Hello, World!'
Ausgabe
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986d

Tipps & Hinweise

  • Tipp: Für Passwortspeicherung niemals einfache Hash-Funktionen verwenden – bcrypt, Argon2 oder scrypt mit Salt sind die richtigen Werkzeuge.
  • Tipp: Bei SHA-2-Hashes (SHA-256, SHA-512) sind Length-Extension-Attacks möglich; für Nachrichtenauthentifizierung stattdessen HMAC verwenden.
  • Tipp: SHA3-256 hat dieselbe Ausgabelänge wie SHA-256, ist aber strukturell verschieden – ein idealer Ersatz, wenn Bedenken gegenüber SHA-2 bestehen.

Häufige Fragen

Was ist der Unterschied zwischen einem Hash und einer Verschlüsselung?
Hashing ist eine Einwegfunktion: Der ursprüngliche Text kann aus dem Hash nicht zurückgewonnen werden. Verschlüsselung ist umkehrbar: Mit dem richtigen Schlüssel lässt sich der Klartext wiederherstellen. Hashing dient der Integritätsprüfung und Passwortspeicherung; Verschlüsselung dient der Vertraulichkeit.
Warum sind MD5 und SHA-1 unsicher?
Für MD5 sind praktische Kollisionsangriffe bekannt – d. h. zwei unterschiedliche Dokumente können denselben MD5-Hash haben. Für SHA-1 wurde 2017 von Google der erste praktische Kollisionsangriff (SHAttered) demonstriert. Beide Algorithmen sollten nicht mehr für kryptografische Zwecke eingesetzt werden.
Was bedeutet 'Base64' als Ausgabeformat?
Standardmäßig werden Hash-Werte hexadezimal (0–9, a–f) dargestellt. Im Base64-Format wird derselbe binäre Hash-Wert kompakter kodiert (64 Zeichen: A–Z, a–z, 0–9, +, /) – nützlich, wenn kürzere Strings benötigt werden oder das Protokoll hexadezimale Zeichen nicht unterstützt.
Hash Text
Wandelt beliebigen Text in kryptografische Hashes (MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3-256, RIPEMD-160) mit wählbarem Encoding.
Tool öffnen