Erzeuge MD5-, SHA-1-, SHA-256-, SHA-384- und SHA-512-Hashes sofort.
Zuletzt aktualisiert
Eingabe11 Bytes
EingabeLäuft in deinem Browser
HashesKlicke auf einen Wert zum Kopieren
MD5128 Bit
—
SHA-1160 Bit
—
SHA-256256 Bit
—
SHA-384384 Bit
—
SHA-512512 Bit
—
Was ist ein Hash-Generator?
Ein Hash-Generator berechnet einen *Hash* — einen kurzen Fingerabdruck mit fester Länge für eine beliebige Eingabe. Schon ein einzelnes geändertes Zeichen erzeugt einen komplett anderen Hash. Genau deshalb nutzt man Hashes, um die Integrität von Dateien zu prüfen, zwei Werte auf Gleichheit zu vergleichen, ohne sie komplett gegenüberzustellen, content-adressierte Systeme zu bauen (Git nutzt SHA-1/SHA-256) und als Baustein in größeren Sicherheitsprotokollen.
Eine gute kryptografische Hashfunktion erfüllt drei Eigenschaften: Sie ist *deterministisch* (gleiche Eingabe → gleicher Hash), *einwegfähig* (aus dem Hash lässt sich die Eingabe nicht rekonstruieren) und *kollisionsresistent* (es ist praktisch unmöglich, zwei Eingaben mit demselben Hash zu finden). Moderne Verfahren wie SHA-256 und SHA-512 erfüllen alle drei Punkte; ältere wie MD5 und SHA-1 gelten als *gebrochen* und haben in sicherheitsrelevanten Vergleichen nichts mehr verloren.
Hashing ist *keine* Verschlüsselung. Verschlüsselung ist mit einem Schlüssel umkehrbar — Hashing ist absichtlich eine Einbahnstraße. Hashing ist auch *kein* Verfahren zum Speichern von Passwörtern: Dafür braucht es einen *Passwort-Hash* wie bcrypt, scrypt oder Argon2, der Brute-Force gezielt teuer macht.
Was du beim Hashen mitnimmst
Eine Hashfunktion bildet beliebig lange Eingaben — kurz oder lang — auf eine feste Ausgabelänge ab (SHA-256 liefert z. B. immer 256 Bit = 64 Hex-Zeichen).
Gleiche Eingabe ergibt immer denselben Hash. Schon ein einziges geändertes Bit liefert einen völlig anderen Wert (der *Avalanche-Effekt*).
MD5 und SHA-1 sind nicht mehr kollisionsresistent — okay für simple Prüfsummen ohne Sicherheitsanspruch, aber tabu bei Signaturen, Zertifikaten oder allem, was mit Vertrauen zu tun hat.
Hash erzeugen — Schritt für Schritt
1
Eingabe einfügen
Füge beliebigen Text ein — einen String, ein JSON-Snippet, einen Lizenzschlüssel. Der Hash aktualisiert sich live während du tippst.
2
Algorithmus wählen
Wähle MD5, SHA-1, SHA-256, SHA-384 oder SHA-512. Für allgemeine Prüfsummen ist SHA-256 die sicherste Standardwahl.
3
Ausgabe ablesen
Der Hash erscheint in Hexadezimalform in Kleinbuchstaben. Du kannst auf Großbuchstaben umschalten oder den Wert in die Zwischenablage kopieren.
4
Bei Bedarf zwei Hashes vergleichen
Füge einen bekannten Hash ein (von einer Download-Seite, einem Git-Commit, einer Checksum-Datei) — das Tool sagt dir, ob er mit deinem übereinstimmt.
Hash-Algorithmen auf einen Blick
Die Algorithmen, die dir am häufigsten begegnen — mit Ausgabelänge und aktuellem Sicherheitsstatus. SHA-1 ist in RFC 3174 spezifiziert, die SHA-2-Familie in NIST FIPS 180-4.
Algorithmus
Ausgabelänge
Status / wo du ihn siehst
MD5
128 Bit / 32 Hex-Zeichen
Gebrochen — nur für Prüfsummen ohne Sicherheitsanspruch
SHA-1
160 Bit / 40 Hex-Zeichen
Gebrochen — Git-Historie, sonst nur Legacy
SHA-256
256 Bit / 64 Hex-Zeichen
Standard — TLS, modernes Git, Blockchain
SHA-384
384 Bit / 96 Hex-Zeichen
In TLS-Suiten verbreitet, die SHA-2 bevorzugen
SHA-512
512 Bit / 128 Hex-Zeichen
Stark — auf 64-Bit-Hardware teils schneller als SHA-256
bcrypt / scrypt / Argon2
variabel
*Passwort*-Hashes — für Passwörter diese nehmen, nicht SHA-x
Hash-Beispiele zum Ausprobieren
Gleicher Algorithmus, winzige Änderung an der Eingabe
Ein einziger Großbuchstabe wirft den kompletten Hash über den Haufen. Das ist der *Avalanche-Effekt* — und genau diese Eigenschaft macht Hashes für die Änderungserkennung so brauchbar.
Berechne den SHA-256 der heruntergeladenen Datei und vergleiche ihn mit dem Wert des Anbieters. Stimmt er überein, ist die Datei beim Übertragen weder beschädigt noch manipuliert worden.
Bei Downloads von Betriebssystem-Images, Sprach-Runtimes und signierten Releases steht meist ein SHA-256 direkt neben der Datei. Vor dem Installieren immer abgleichen.
MD5 zur Deduplizierung ohne Sicherheitsbezug
Eingabe
user@example.com
MD5
b58996c504c5638798eb6b511e6f49af
Gravatar nutzt MD5(E-Mail) als Avatar-Key. Dafür ist MD5 in Ordnung — es ist ein nicht-geheimer Identifier. Aber niemals dort einsetzen, wo Kollisionen oder Pre-Image-Angriffe relevant wären.
Typische Fehler beim Hashen
Benutzerpasswörter mit purem SHA-256 speichern. Nimm einen Passwort-Hash (bcrypt, scrypt, Argon2) mit individuellem Salt pro Nutzer und einem bewusst gewählten Kostenfaktor.
MD5 oder SHA-1 im Jahr 2026 noch für sicherheitsrelevante Vergleiche einsetzen. Beide sind gebrochen — Kollisionen lassen sich praktisch berechnen.
Einen Hex-Hash mit == vergleichen, nachdem an einem der beiden Strings rumgebastelt wurde. Vorher Whitespace trimmen und Groß-/Kleinschreibung normalisieren.
FAQ zum Hash-Generator
Was ist eine Hashfunktion?
Eine Hashfunktion nimmt eine Eingabe beliebiger Länge und erzeugt eine Ausgabe fester Länge — den Hash. Dieselbe Eingabe liefert immer denselben Hash; schon eine winzige Änderung führt zu einem komplett anderen Wert.
Ist MD5 noch sicher?
Für kryptografische Zwecke ist MD5 gebrochen — Kollisionen lassen sich problemlos berechnen. Für nicht-sicherheitskritische Prüfsummen (Datei-Deduplizierung, Cache-Keys, Gravatar) ist es noch okay, aber niemals für Signaturen, Zertifikate oder das Speichern von Passwörtern.
Was ist der Unterschied zwischen SHA-256 und SHA-512?
Beide gehören zur SHA-2-Familie. SHA-256 liefert 256 Bit Ausgabe, SHA-512 dagegen 512 Bit. Auf 64-Bit-Hardware kann SHA-512 sogar schneller sein. In aktuellen Protokollen ist SHA-256 trotzdem der gängigere Standard.
Wie hashe ich ein Passwort?
Nicht direkt mit SHA-256. Nimm einen Passwort-Hash, der genau dafür gebaut ist — bcrypt, scrypt oder Argon2 — mit einem Salt pro Nutzer und einem konfigurierbaren Kostenfaktor. Sie sind absichtlich langsam, damit Brute-Force-Angriffe teuer werden.
Kann man einen Hash zurückrechnen?
Nein — Hashfunktionen sind per Design einwegfähig. Das Original bekommst du nur zurück, indem du Eingaben rätst und prüfst, ob deren Hash passt. Genau deshalb sind Salting und langsames Hashing bei Passwörtern so wichtig.
Werden die Hashes lokal berechnet?
Ja. Der Hash-Generator von Coddy nutzt die Web Crypto API deines Browsers. Deine Eingabe verlässt deinen Rechner nicht.