Menu

Hash-Generator

Erzeuge MD5-, SHA-1-, SHA-256-, SHA-384- und SHA-512-Hashes sofort.

Zuletzt aktualisiert

Eingabe11 Bytes
EingabeLäuft in deinem Browser
HashesKlicke auf einen Wert zum Kopieren
  • MD5128 Bit
  • SHA-1160 Bit
  • SHA-256256 Bit
  • SHA-384384 Bit
  • SHA-512512 Bit

Was ist ein Hash-Generator?

Ein Hash-Generator berechnet einen *Hash* — einen kurzen Fingerabdruck mit fester Länge für eine beliebige Eingabe. Schon ein einzelnes geändertes Zeichen erzeugt einen komplett anderen Hash. Genau deshalb nutzt man Hashes, um die Integrität von Dateien zu prüfen, zwei Werte auf Gleichheit zu vergleichen, ohne sie komplett gegenüberzustellen, content-adressierte Systeme zu bauen (Git nutzt SHA-1/SHA-256) und als Baustein in größeren Sicherheitsprotokollen.

Eine gute kryptografische Hashfunktion erfüllt drei Eigenschaften: Sie ist *deterministisch* (gleiche Eingabe → gleicher Hash), *einwegfähig* (aus dem Hash lässt sich die Eingabe nicht rekonstruieren) und *kollisionsresistent* (es ist praktisch unmöglich, zwei Eingaben mit demselben Hash zu finden). Moderne Verfahren wie SHA-256 und SHA-512 erfüllen alle drei Punkte; ältere wie MD5 und SHA-1 gelten als *gebrochen* und haben in sicherheitsrelevanten Vergleichen nichts mehr verloren.

Hashing ist *keine* Verschlüsselung. Verschlüsselung ist mit einem Schlüssel umkehrbar — Hashing ist absichtlich eine Einbahnstraße. Hashing ist auch *kein* Verfahren zum Speichern von Passwörtern: Dafür braucht es einen *Passwort-Hash* wie bcrypt, scrypt oder Argon2, der Brute-Force gezielt teuer macht.

Was du beim Hashen mitnimmst

  • Eine Hashfunktion bildet beliebig lange Eingaben — kurz oder lang — auf eine feste Ausgabelänge ab (SHA-256 liefert z. B. immer 256 Bit = 64 Hex-Zeichen).
  • Gleiche Eingabe ergibt immer denselben Hash. Schon ein einziges geändertes Bit liefert einen völlig anderen Wert (der *Avalanche-Effekt*).
  • MD5 und SHA-1 sind nicht mehr kollisionsresistent — okay für simple Prüfsummen ohne Sicherheitsanspruch, aber tabu bei Signaturen, Zertifikaten oder allem, was mit Vertrauen zu tun hat.

Hash erzeugen — Schritt für Schritt

  1. Eingabe einfügen

    Füge beliebigen Text ein — einen String, ein JSON-Snippet, einen Lizenzschlüssel. Der Hash aktualisiert sich live während du tippst.

  2. Algorithmus wählen

    Wähle MD5, SHA-1, SHA-256, SHA-384 oder SHA-512. Für allgemeine Prüfsummen ist SHA-256 die sicherste Standardwahl.

  3. Ausgabe ablesen

    Der Hash erscheint in Hexadezimalform in Kleinbuchstaben. Du kannst auf Großbuchstaben umschalten oder den Wert in die Zwischenablage kopieren.

  4. Bei Bedarf zwei Hashes vergleichen

    Füge einen bekannten Hash ein (von einer Download-Seite, einem Git-Commit, einer Checksum-Datei) — das Tool sagt dir, ob er mit deinem übereinstimmt.

Hash-Algorithmen auf einen Blick

Die Algorithmen, die dir am häufigsten begegnen — mit Ausgabelänge und aktuellem Sicherheitsstatus. SHA-1 ist in RFC 3174 spezifiziert, die SHA-2-Familie in NIST FIPS 180-4.

AlgorithmusAusgabelängeStatus / wo du ihn siehst
MD5128 Bit / 32 Hex-ZeichenGebrochen — nur für Prüfsummen ohne Sicherheitsanspruch
SHA-1160 Bit / 40 Hex-ZeichenGebrochen — Git-Historie, sonst nur Legacy
SHA-256256 Bit / 64 Hex-ZeichenStandard — TLS, modernes Git, Blockchain
SHA-384384 Bit / 96 Hex-ZeichenIn TLS-Suiten verbreitet, die SHA-2 bevorzugen
SHA-512512 Bit / 128 Hex-ZeichenStark — auf 64-Bit-Hardware teils schneller als SHA-256
bcrypt / scrypt / Argon2variabel*Passwort*-Hashes — für Passwörter diese nehmen, nicht SHA-x

Hash-Beispiele zum Ausprobieren

Gleicher Algorithmus, winzige Änderung an der Eingabe

Eingabe A

hello world

SHA-256(A)

b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9

Eingabe B

Hello world

SHA-256(B)

4ae7c3b6ac0beff671efa8cf57386151c06e58ca53a78d83f36107316cec125f

Ein einziger Großbuchstabe wirft den kompletten Hash über den Haufen. Das ist der *Avalanche-Effekt* — und genau diese Eigenschaft macht Hashes für die Änderungserkennung so brauchbar.

Download-Prüfsumme verifizieren

Veröffentlichte Prüfsumme
SHA256: 3a7bd3e2360a3d290dd0b1aef6a04e9b… ubuntu.iso
Ablauf

Berechne den SHA-256 der heruntergeladenen Datei und vergleiche ihn mit dem Wert des Anbieters. Stimmt er überein, ist die Datei beim Übertragen weder beschädigt noch manipuliert worden.

Bei Downloads von Betriebssystem-Images, Sprach-Runtimes und signierten Releases steht meist ein SHA-256 direkt neben der Datei. Vor dem Installieren immer abgleichen.

MD5 zur Deduplizierung ohne Sicherheitsbezug

Eingabe

user@example.com

MD5

b58996c504c5638798eb6b511e6f49af

Gravatar nutzt MD5(E-Mail) als Avatar-Key. Dafür ist MD5 in Ordnung — es ist ein nicht-geheimer Identifier. Aber niemals dort einsetzen, wo Kollisionen oder Pre-Image-Angriffe relevant wären.

Typische Fehler beim Hashen

  • Benutzerpasswörter mit purem SHA-256 speichern. Nimm einen Passwort-Hash (bcrypt, scrypt, Argon2) mit individuellem Salt pro Nutzer und einem bewusst gewählten Kostenfaktor.
  • MD5 oder SHA-1 im Jahr 2026 noch für sicherheitsrelevante Vergleiche einsetzen. Beide sind gebrochen — Kollisionen lassen sich praktisch berechnen.
  • Einen Hex-Hash mit == vergleichen, nachdem an einem der beiden Strings rumgebastelt wurde. Vorher Whitespace trimmen und Groß-/Kleinschreibung normalisieren.

FAQ zum Hash-Generator

Was ist eine Hashfunktion?
Eine Hashfunktion nimmt eine Eingabe beliebiger Länge und erzeugt eine Ausgabe fester Länge — den Hash. Dieselbe Eingabe liefert immer denselben Hash; schon eine winzige Änderung führt zu einem komplett anderen Wert.
Ist MD5 noch sicher?
Für kryptografische Zwecke ist MD5 gebrochen — Kollisionen lassen sich problemlos berechnen. Für nicht-sicherheitskritische Prüfsummen (Datei-Deduplizierung, Cache-Keys, Gravatar) ist es noch okay, aber niemals für Signaturen, Zertifikate oder das Speichern von Passwörtern.
Was ist der Unterschied zwischen SHA-256 und SHA-512?
Beide gehören zur SHA-2-Familie. SHA-256 liefert 256 Bit Ausgabe, SHA-512 dagegen 512 Bit. Auf 64-Bit-Hardware kann SHA-512 sogar schneller sein. In aktuellen Protokollen ist SHA-256 trotzdem der gängigere Standard.
Wie hashe ich ein Passwort?
Nicht direkt mit SHA-256. Nimm einen Passwort-Hash, der genau dafür gebaut ist — bcrypt, scrypt oder Argon2 — mit einem Salt pro Nutzer und einem konfigurierbaren Kostenfaktor. Sie sind absichtlich langsam, damit Brute-Force-Angriffe teuer werden.
Kann man einen Hash zurückrechnen?
Nein — Hashfunktionen sind per Design einwegfähig. Das Original bekommst du nur zurück, indem du Eingaben rätst und prüfst, ob deren Hash passt. Genau deshalb sind Salting und langsames Hashing bei Passwörtern so wichtig.
Werden die Hashes lokal berechnet?
Ja. Der Hash-Generator von Coddy nutzt die Web Crypto API deines Browsers. Deine Eingabe verlässt deinen Rechner nicht.

Weitere Entwickler-Tools

Lerne mit Coddy zu programmieren

LOS GEHT'S