Kryptografische Hashes aus beliebigem Text mit den Algorithmen MD5, SHA-1, SHA-256 und SHA-512 generieren. Hash-Werte vergleichen, um die Datenintegritaet zu ueberpruefen, Pruefsummen zu erstellen oder Fingerabdruecke von Textinhalten zu erzeugen. SHA-Hashes werden mit der nativen Web Crypto API des Browsers fuer maximale Leistung und Sicherheit berechnet. Die gesamte Verarbeitung erfolgt lokal -- Ihre Daten verlassen niemals Ihren Browser.
MD5-, SHA-1-, SHA-256- und SHA-512-Hashes aus Text mit der Web Crypto API generieren.
Eine kryptografische Hash-Funktion nimmt Eingabedaten beliebiger Groesse und erzeugt eine Ausgabe fester Groesse (den Hash oder Digest). Der Prozess ist Einweg -- Sie koennen einen Hash nicht umkehren, um die Originaleingabe wiederherzustellen. Selbst eine winzige Aenderung an der Eingabe erzeugt einen voellig anderen Hash (der Lawineneffekt).
Dieses Tool berechnet vier gaengige Hash-Algorithmen: MD5 (128-Bit, in JavaScript implementiert), SHA-1 (160-Bit), SHA-256 (256-Bit) und SHA-512 (512-Bit). SHA-Hashes verwenden die native Web Crypto API des Browsers fuer hardwarebeschleunigte Leistung.
| Algorithmus | Ausgabegroesse | Sicherheit | Anwendungsfall |
|---|---|---|---|
| MD5 | 128 Bits (32 Hex-Zeichen) | Gebrochen - nicht kollisionsresistent | Pruefsummen, nicht-sicherheitsrelevante Fingerabdruecke |
| SHA-1 | 160 Bits (40 Hex-Zeichen) | Veraltet - Kollisionen nachgewiesen | Legacy-Systeme, Git-Commits |
| SHA-256 | 256 Bits (64 Hex-Zeichen) | Stark - empfohlen fuer die meisten Anwendungen | Digitale Signaturen, Zertifikate, Blockchain |
| SHA-512 | 512 Bits (128 Hex-Zeichen) | Stark - zusaetzlicher Sicherheitsspielraum | Hochsicherheitsanwendungen, Passwort-Hashing-Basis |
Hash-Werte vergleichen, um zu bestaeigen, dass Dateien beim Download oder Transfer nicht veraendert oder beschaedigt wurden.
Doppelte Inhalte durch Vergleich von Hash-Fingerabdruecken anstelle des vollstaendigen Inhalts identifizieren.
Verstehen, wie Passwort-Hashing funktioniert (Hinweis: echtes Passwort-Hashing verwendet bcrypt, scrypt oder Argon2 mit Salting).
SHA-256 und SHA-512 werden als Bausteine in digitalen Signaturalgorithmen verwendet.
Eine mathematische Funktion, die Eingabedaten in eine Zeichenkette fester Groesse umwandelt. Sie ist deterministisch (gleiche Eingabe erzeugt immer gleiche Ausgabe) und Einweg (sie kann nicht umgekehrt werden).
MD5 ist kryptografisch gebrochen und sollte nicht fuer Sicherheitszwecke verwendet werden. Es ist jedoch weiterhin nuetzlich fuer nicht-sicherheitsrelevante Pruefsummen und schnelles Fingerprinting, wo Kollisionsresistenz nicht erforderlich ist.
Dieses Tool hasht nur Texteingaben. Fuer das Hashen von Dateien muessten Sie zuerst den Dateiinhalt lesen. Die Web Crypto API unterstuetzt ArrayBuffer-Eingabe fuer das Hashen von Dateien.
Hashing ist Einweg (man kann die Originaldaten nicht zurueckgewinnen), waehrend Verschluesselung Zweiweg ist (Daten koennen mit dem richtigen Schluessel entschluesselt werden). Hashing erzeugt eine Ausgabe fester Groesse unabhaengig von der Eingabegroesse.