Hash

7 tools

Die Hash-Tools von ToolDeck ermöglichen es dir, kryptografische Hashes direkt im Browser zu generieren und zu identifizieren. Zur Auswahl stehen MD5, SHA-1, SHA-256, SHA-384, SHA-512 und HMAC-Generatoren sowie der Hash Identifier zum Erkennen des Algorithmus aus einem unbekannten Hash-String. Alle Berechnungen laufen vollständig clientseitig über die Web Crypto API. SHA-256 ist die Standardwahl für Dateiintegritätsprüfungen und allgemeine Verifizierung. SHA-512 und SHA-384 bieten höhere Sicherheitsmargen für sensible Daten und Subresource Integrity-Attribute. HMAC kombiniert einen beliebigen Hash-Algorithmus mit einem gemeinsamen Geheimnis und ermöglicht so Message Authentication Codes für API-Signaturen. Der Hash Identifier erkennt über 250 Hash-Formate aus einem einzigen Einfügen — alle Tools laufen vollständig im Browser, ohne Installation, ohne Anmeldung und ohne Übertragung an einen Server.

Was sind Hash-Tools?

Kryptografische Hash-Funktionen sind mathematische Einweg-Transformationen, die Eingabedaten beliebiger Länge in einen Digest fester Größe umwandeln. Dieselbe Eingabe erzeugt immer dieselbe Ausgabe (Determinismus), doch schon ein einziges geändertes Byte führt zu einem völlig anderen Digest — eine Eigenschaft, die als Lawineneffekt bezeichnet wird. Hash-Funktionen sind so konzipiert, dass die Rekonstruktion der ursprünglichen Eingabe aus dem Digest allein rechnerisch nicht möglich ist.

Hash-Tools werden in der Softwareentwicklung für die Überprüfung der Datenintegrität, die Passwortspeicherung, digitale Signaturen und die Deduplizierung von Inhalten eingesetzt. Wenn du eine Binärdatei herunterlädst, bestätigt eine SHA-256-Prüfsumme, dass sie während der Übertragung nicht beschädigt wurde. Wenn Git einen Commit speichert, verwendet es SHA-1 (mit Umstieg auf SHA-256), um jedes Objekt anhand seines Inhalts zu identifizieren. Wenn ein Server Passwörter speichert, nutzt er einen langsamen, speicherintensiven Algorithmus wie bcrypt oder Argon2 — abgeleitet von denselben Hash-Primitiven — um Brute-Force-Angriffe abzuwehren.

Verschiedene Algorithmen bieten unterschiedliche Ausgabegrößen und Sicherheitsgarantien. MD5 und SHA-1 sind für Sicherheitszwecke kryptografisch gebrochen — Kollisionsangriffe wurden in der Praxis demonstriert — werden jedoch weiterhin häufig für Prüfsummen und nicht sicherheitsrelevante Bezeichner verwendet. SHA-256 und SHA-512 aus der in NIST FIPS 180-4 standardisierten SHA-2-Familie sind die aktuellen Benchmarks für sicherheitskritische Anwendungen. HMAC fügt einer beliebigen Hash-Funktion einen geheimen Schlüssel hinzu und ermöglicht so eine Nachrichtenauthentifizierung, die sowohl Integrität als auch Authentizität nachweist.

Warum Hash-Tools auf ToolDeck verwenden?

Die Hash-Tools von ToolDeck sind für Entwickler konzipiert, die eine schnelle und präzise Hash-Generierung benötigen, ohne Daten an einen externen Dienst zu übermitteln. Alle Algorithmen laufen im Browser über die Web Crypto API oder reines JavaScript — deine Eingabe verlässt dein Gerät nicht.

🔒
Privacy-First Hash-Generierung
Deine Eingabedaten werden nie an einen Server übertragen. Das gesamte Hashing läuft lokal in deinem Browser — füge Zugangsdaten, Tokens oder sensible Strings ohne Risiko ein.
🌐
Web Crypto API Genauigkeit
SHA-256, SHA-384 und SHA-512 verwenden die native Web Crypto API des Browsers — dieselbe Implementierung wie in TLS und kryptografischen Betriebssystembibliotheken — keine JavaScript-Reimplementierung, die von der Produktionsumgebung abweichen könnte.
Sieben Algorithmen, eine Oberfläche
MD5, SHA-1, SHA-256, SHA-384, SHA-512, HMAC und der Hash Identifier sind alle über eine einheitliche Oberfläche zugänglich — kein Wechsel zwischen Tools oder Diensten.
🛡️
Sofortige Ergebnisse, keine Einschränkungen
Die Hash-Generierung ist für typische Eingaben nahezu augenblicklich. Keine Rate Limits, keine Kontingente, kein Login erforderlich — alle Tools funktionieren offline, sobald die Seite geladen wurde.

Anwendungsfälle für Hash-Tools

Kryptografische Hashes kommen im gesamten Software-Entwicklungslebenszyklus vor — vom Verifizieren von Downloads über das Signieren von API-Anfragen bis zum Debuggen von Git-Interna. Hier sind die häufigsten Szenarien, in denen diese Tools Zeit sparen.

API-Sicherheit & HMAC-Signaturen
Verifiziere HMAC-SHA256-Anfragesignaturen beim Debuggen von Webhook-Integrationen mit Stripe, GitHub oder Shopify. Generiere die erwartete Signatur lokal und vergleiche sie mit dem X-Hub-Signature-256-Header, um Authentifizierungsfehler zu diagnostizieren.
Dateiintegritätsprüfung
Berechne SHA-256-Prüfsummen für heruntergeladene Binärdateien, Docker-Images oder Paket-Archive. Vergleiche sie mit der vom Herausgeber veröffentlichten Prüfsumme, um sicherzustellen, dass die Datei während der Übertragung weder beschädigt noch manipuliert wurde.
Passwort-Hash-Debugging
Teste, ob die Hashing-Pipeline deiner Anwendung die korrekte Ausgabe erzeugt. Generiere SHA-256- oder MD5-Digests bekannter Eingaben, um die Hash-Logik zu validieren, bevor du Integrationstests schreibst.
Git-Objekt-Debugging
Git verwendet SHA-1 (und zunehmend SHA-256), um Commits, Trees und Blobs anhand ihres Inhalts zu identifizieren. Generiere SHA-1-Hashes von rohen Objektdaten, um zu verstehen, wie Gits inhaltsbasierter Speicher Objekt-IDs vergibt.
Subresource Integrity (SRI)
Generiere SHA-384- oder SHA-512-Hashes für JavaScript- und CSS-Dateien, die über ein CDN ausgeliefert werden, um das integrity-Attribut in Script- und Link-Tags zu befüllen. Dadurch wird verhindert, dass ein kompromittiertes CDN schadhaften Code in deine Seiten einschleust.
Sicherheitsaudits & Forensik
Identifiziere unbekannte Hash-Strings aus Log-Dateien, Datenbankdumps oder aufgezeichnetem Netzwerkverkehr mit dem Hash Identifier. Bestimme anhand der Länge und des Zeichensatzes, ob es sich um MD5, SHA-1, SHA-256 oder einen anderen Algorithmus handelt.

Hash-Algorithmen Referenz

Die folgende Tabelle listet alle auf ToolDeck verfügbaren Algorithmen auf. Die Ausgabelänge ist das primäre Unterscheidungsmerkmal — der Hash Identifier nutzt diese Längen, um Algorithmustypen aus unbekannten Hash-Strings zu erkennen.

AlgorithmusBitsHex-LängeFamilieStatusHaupteinsatz
MD512832MDGebrochen (Kollisionen)Prüfsummen, Cache-Schlüssel, nicht sicherheitsrelevante Deduplizierung
SHA-116040SHA-1VeraltetGit (Legacy), veraltete Prüfsummen, Zertifikatsketten
SHA-25625664SHA-2SicherPasswörter, TLS 1.3, Bitcoin, Subresource Integrity
SHA-38438496SHA-2SicherTLS-Zertifikate, Subresource Integrity-Hashes
SHA-512512128SHA-2SicherHochsicherheitsspeicherung, SSH-Host-Keys
HMACVariabelVariabelKeyed MACSicher (Schlüssel-basiert)API-Signaturen, Webhook-Verifizierung

Gebrochen = Kollisionsangriffe in der Praxis nachgewiesen. Veraltet = für neuen sicherheitskritischen Code vermeiden. Sicher = keine bekannten praktischen Angriffe Stand 2026.

Wie wähle ich das richtige Hash-Tool?

Verschiedene Hashing-Aufgaben erfordern verschiedene Algorithmen. Nutze diesen Leitfaden, um deinen Anwendungsfall dem richtigen Tool zuzuordnen.

  1. 1
    Wenn du eine Dateiprüfsumme verifizieren, API-Daten signieren oder mit TLS-Zertifikaten arbeiten möchtestSHA-256 Generator
  2. 2
    Wenn du einen Hash mit maximaler SHA-2-Stärke für hochsichere Speicherung oder SSH-Keys benötigstSHA-512 Generator
  3. 3
    Wenn du Subresource Integrity (SRI)-Hashes für CDN-gehostetes JavaScript oder CSS generieren möchtestSHA-384 Generator
  4. 4
    Wenn du eine veraltete MD5-Prüfsumme, einen Cache-Schlüssel oder einen nicht sicherheitsrelevanten Deduplizierungs-Bezeichner reproduzieren möchtestMD5 Generator
  5. 5
    Wenn du einen SHA-1-Hash für Git-Objektkompatibilität oder eine veraltete Codebasis berechnen möchtestSHA-1 Generator
  6. 6
    Wenn du HMAC-SHA256-Webhook-Signaturen von Stripe, GitHub oder Shopify verifizieren möchtestHMAC Generator
  7. 7
    Wenn du den Algorithmus bestimmen möchtest, der einen unbekannten Hash-String erzeugt hatHash Identifier

Beim Aufbau neuer Systeme empfiehlt sich SHA-256 für allgemeines Hashing und HMAC-SHA256 für authentifiziertes Nachrichten-Hashing als Standard. Vermeide MD5 und SHA-1 in jedem sicherheitskritischen Kontext — setze sie nur für nicht sicherheitsrelevante Prüfsummen ein, wenn Legacy-Kompatibilität erforderlich ist.

Häufig gestellte Fragen

Was ist der Unterschied zwischen Hashing und Verschlüsselung?
Hashing ist eine Einweg-Operation: Eine Hash-Funktion bildet eine beliebige Eingabe auf einen Digest fester Größe ab, und die ursprüngliche Eingabe lässt sich aus dem Digest nicht wiederherstellen. Verschlüsselung ist bidirektional: Verschlüsselte Daten können mit dem richtigen Schlüssel entschlüsselt werden. Hash-Funktionen werden für die Integritätsprüfung und digitale Signaturen verwendet. Verschlüsselung dient der Datenvertraulichkeit. Verwende eine Hash-Funktion niemals als Ersatz für Verschlüsselung, wenn du die ursprünglichen Daten wiederherstellen musst.
Ist MD5 sicher zu verwenden?
MD5 ist kryptografisch in Bezug auf Kollisionsresistenz gebrochen. Forscher demonstrierten 2004, dass zwei verschiedene Eingaben so konstruiert werden können, dass sie innerhalb von Sekunden denselben MD5-Hash erzeugen. MD5 darf nicht für digitale Signaturen, TLS-Zertifikate oder Passwort-Hashing verwendet werden. Für nicht sicherheitsrelevante Anwendungsfälle bleibt es akzeptabel — Datei-Prüfsummen zur Fehlererkennung, Cache-Schlüssel und Deduplizierungs-Bezeichner — wo ein Angreifer eine Kollision nicht ausnutzen kann.
Was ist HMAC und wann sollte ich es verwenden?
HMAC (Hash-based Message Authentication Code) kombiniert eine kryptografische Hash-Funktion mit einem geheimen Schlüssel. Es beweist sowohl, dass die Nachricht nicht manipuliert wurde (Integrität), als auch, dass sie von jemandem stammt, der den Schlüssel kennt (Authentizität). Verwende HMAC beim Verifizieren von Webhook-Payloads von Stripe oder GitHub, beim Signieren von AWS-API-Anfragen (Signature Version 4) oder bei der Authentifizierung von Nachrichten zwischen Diensten. HMAC-SHA256 ist die empfohlene Wahl für neue Systeme.
Warum erzeugt dieselbe Eingabe immer denselben Hash?
Hash-Funktionen sind deterministische mathematische Transformationen: Eine gegebene Eingabe wird durch einen festen Algorithmus auf genau eine Ausgabe abgebildet. Diese Eigenschaft macht Hashes für die Verifizierung nützlich — wenn du eine Datei heute und morgen hashst und denselben Digest erhältst, hat sich die Datei nicht verändert. Der Digest fungiert als Fingerabdruck fester Größe der Eingabedaten, unabhängig von der ursprünglichen Größe der Eingabe.
Was ist eine Hash-Kollision?
Eine Kollision tritt auf, wenn zwei verschiedene Eingaben dieselbe Hash-Ausgabe erzeugen. Kollisionen müssen theoretisch existieren, da Hash-Funktionen unendliche Eingaben auf endliche Ausgaben abbilden (Schubfachprinzip). Eine sichere Hash-Funktion macht das Finden von Kollisionen rechnerisch nicht möglich — mit aktueller Hardware praktisch unmöglich. MD5 und SHA-1 gelten als gebrochen, weil praktische Kollisionsangriffe demonstriert wurden: Wang et al. knackten MD5 im Jahr 2004, und der SHAttered-Angriff knackte SHA-1 im Jahr 2017.
Kann ich Passwörter mit SHA-256 oder SHA-512 hashen?
Nein. Allgemeine Hash-Funktionen wie SHA-256 und SHA-512 sind darauf ausgelegt, schnell zu sein — ein Angreifer mit einer GPU kann Milliarden pro Sekunde berechnen, was Brute-Force- und Wörterbuchangriffe praktikabel macht. Für die Passwortspeicherung solltest du einen zweckgebauten Algorithmus verwenden: bcrypt, scrypt oder Argon2id. Diese sind absichtlich langsam und speicherintensiv und speziell dafür konzipiert, Brute-Force-Angriffe in großem Maßstab zu widerstehen. Speichere Passwörter niemals als einfache MD5- oder SHA-Hashes.
Was bedeutet die Zahl in SHA-256 oder SHA-512?
Die Zahl bezieht sich auf die Ausgabegröße in Bits. SHA-256 erzeugt einen 256-Bit-Digest, dargestellt als 64 Hexadezimalzeichen (4 Bits pro Hex-Zeichen: 256 ÷ 4 = 64). SHA-512 erzeugt einen 512-Bit-Digest (128 Hex-Zeichen). Eine größere Ausgabegröße bedeutet erheblich mehr mögliche Hash-Werte — jedes zusätzliche Bit verdoppelt den Raum — wodurch zufällige Kollisionen und Brute-Force-Urbildangriffe exponentiell schwerer werden.
Wie unterscheidet sich ein kryptografischer Hash von einer einfachen Prüfsumme?
Eine Prüfsumme wie CRC32 ist auf die Fehlererkennung optimiert — sie ist schnell und einfach, bietet aber keinen Schutz gegen absichtliche Manipulation. Ein Angreifer kann eine modifizierte Datei mit demselben CRC32 erstellen. Ein kryptografischer Hash wie SHA-256 ist kollisionsresistent und urbildresistent: Das Finden zweier Eingaben mit demselben Hash oder das Finden einer Eingabe, die auf ein bestimmtes Ziel hasht, erfordert nicht durchführbare Berechnungen. Für die Verifizierung von Downloads, bei denen Manipulation ein Risiko darstellt, sollte immer ein kryptografischer Hash verwendet werden, kein einfacher Prüfsummenalgorithmus.