Skip to main content
UtilityStack

Hash-Generator — SHA-1, SHA-256, SHA-384, SHA-512

Geben Sie unten beliebigen Text ein, um sofort seine SHA-1-, SHA-256-, SHA-384- und SHA-512-Hashes zu sehen. Alle vier werden in Ihrem Browser mit der nativen Web Crypto API berechnet. Ihre Eingabe verlässt nie Ihren Rechner.

SHA-1
SHA-256
SHA-384
SHA-512

Was ist ein kryptografischer Hash?

Eine kryptografische Hash-Funktion nimmt beliebige Eingaben und erzeugt eine Ausgabe fester Länge (32, 64 oder 128 Hex-Zeichen je nach Algorithmus). Zwei Schlüsseleigenschaften machen sie nützlich: identische Eingaben erzeugen immer identische Ausgaben, und eine winzige Änderung der Eingabe verändert die Ausgabe vollständig. Einen Hash zur Eingabe zurückzuführen ist rechnerisch nicht machbar.

Hashes sind überall: Überprüfen, ob eine heruntergeladene Datei mit der Prüfsumme des Herausgebers übereinstimmt, Indizieren von Inhalten in Versionskontrollsystemen wie Git, Ableiten von Cache-Schlüsseln, Signieren von JWT-Tokens und Speichern von Passwörtern (mit zusätzlichem Salt und absichtlich langsamen Funktionen wie bcrypt oder argon2).

So verwenden Sie dieses Tool

  1. Geben Sie den zu hashenden Text in das Eingabefeld ein.
  2. Alle vier Hashes aktualisieren sich beim Tippen sofort.
  3. Klicken Sie neben einer der vier Zeilen auf Kopieren, um diesen Hash in die Zwischenablage zu legen.

Häufig gestellte Fragen

Wird meine Eingabe an einen Server gesendet?

Nein. Hashes werden lokal mit der Web Crypto API des Browsers berechnet. Nichts verlässt Ihren Rechner — auch für sensible Daten sicher.

Warum ist MD5 nicht in der Liste?

Die Web Crypto API implementiert MD5 nicht, weil es geknackt ist und in Sicherheitskontexten nicht verwendet werden sollte. Wenn Sie MD5 nur für nicht-sicherheitsrelevante Zwecke (z. B. Legacy-System-Kompatibilität) benötigen, verwenden Sie ein dediziertes Tool — Hinzufügen über WebAssembly ist auf der Roadmap.

Kann ich eine Datei hashen?

Derzeit akzeptiert das Tool nur Texteingabe. Datei-Hashing per Drag-and-Drop ist auf der Roadmap. Als Workaround fügen Sie den Dateiinhalt (z. B. eine kleine JSON- oder Konfigurationsdatei) in das Eingabefeld ein.

Sind SHA-256 und SHA-512 im Jahr 2026 noch sicher?

Ja. Die SHA-2-Familie (SHA-256, SHA-384, SHA-512) hat keine bekannten praktischen Kollisionen und bleibt die Standardempfehlung für allgemeines kryptografisches Hashing. SHA-3 ist auch in der Web Crypto API einiger Browser verfügbar, aber noch nicht weit verbreitet. Vermeiden Sie MD5 und SHA-1 für sicherheitsrelevante Zwecke — beide gelten als geknackt.

Was ist der Unterschied zwischen Hashing und Verschlüsselung?

Hashing ist einseitig: Aus der Ausgabe können Sie die Eingabe nicht wiederherstellen. Verschlüsselung ist zweiseitig: Mit dem richtigen Schlüssel können Sie zu den ursprünglichen Daten zurück entschlüsseln. Verwenden Sie Hashing für Fingerabdrücke (Dateiintegrität, Passwortspeicherung mit bcrypt/argon2, Deduplizierung, content-adressierter Cache). Verwenden Sie Verschlüsselung (AES, ChaCha20), wenn Sie die Daten später wieder lesen müssen.

Häufige Anwendungsfälle

Reale Situationen, in denen ein schneller Hash genau das Richtige ist.

Integrität eines Downloads prüfen

Fügen Sie hier den heruntergeladenen Inhalt ein und vergleichen Sie den SHA-256 mit der Prüfsumme des Herausgebers. Eine Abweichung bedeutet, die Datei wurde manipuliert oder ist beschädigt.

Einen content-adressierten Cache-Schlüssel bauen

Hashen Sie den Request-Payload, um einen stabilen Cache-Schlüssel abzuleiten. Identische Eingaben erzeugen denselben Schlüssel, also funktionieren Cache-Hits über Maschinen und Deploys hinweg.

Duplikate in einer Liste erkennen

Fingerprinten Sie jeden Eintrag schnell per SHA-256 und vergleichen Sie die Hashes. Zwei identische Werte mappen immer auf denselben Hash, das Finden von Duplikaten ist O(n).

Ein Webhook-Secret lokal signieren

Testen Sie die Signaturprüfung auf der Empfängerseite, indem Sie hier Body + Secret hashen und mit dem X-Signature-Header Ihres Dienstes vergleichen.

Tipps und Kniffe

Gewohnheiten, die das Hashen sicherer und schneller machen.

Standard ist SHA-256

Es deckt 99 % der Anwendungsfälle ab — Datei-Prüfsummen, content-adressiertes Caching, Signieren. Greifen Sie nur dann zu SHA-512, wenn ein bestehendes Protokoll es vorschreibt.

Vermeiden Sie MD5 und SHA-1

Beide gelten in der Sicherheit als gebrochen. Sie sind weiterhin in Ordnung für nicht-adversariale Integritätsprüfungen (Cache-Schlüssel, Dedup), aber nicht für etwas, was ein Angreifer ausnutzen könnte.

Hashen, nicht verschlüsseln, zum Speichern

Wenn Sie Passwörter oder API-Schlüssel speichern, hashen Sie sie mit einer langsamen Funktion wie argon2 oder bcrypt. Ein Hash, den Sie nicht umkehren können, ist viel sicherer als eine Verschlüsselung, deren Schlüssel leaken könnte.

Der Avalanche-Effekt

Ändern Sie ein einziges Bit in der Eingabe — die Ausgabe ändert sich vollständig. Diese Eigenschaft macht Hashes hervorragend, um jede noch so kleine Manipulation zu erkennen.

Ähnliche Tools