SHA-384 Hash Generator

SHA-384-Hash aus beliebigem Text generieren

Eingabetext

Läuft lokal · Sicher zum Einfügen von Secrets

SHA-384-Hash

SHA-384-Hash wird hier angezeigt…

Was ist SHA-384-Hashing?

SHA-384 ist eine kryptografische Hashfunktion, die in NIST FIPS 180-4 als Teil der SHA-2-Familie definiert ist. Sie akzeptiert eine Eingabe beliebiger Länge und erzeugt einen festen 384-Bit-Digest (48 Byte), der üblicherweise als 96 hexadezimale Zeichen dargestellt wird. SHA-384 wird häufig in TLS-Cipher-Suites, digitalen Zertifikatssignaturen und Behördensystemen eingesetzt, die eine höhere Kollisionsresistenz benötigen als SHA-256 bietet.

Intern ist SHA-384 eine gekürzte Variante von SHA-512. Es verwendet dieselbe 1024-Bit-Blockgröße, 80 Kompressionsdurchläufe und 64-Bit-Wortarithmetik wie SHA-512, startet jedoch mit einem anderen Satz initialer Hashwerte (abgeleitet von der 9. bis 16. Primzahl) und gibt nur die ersten 384 Bit des Endzustands aus. Diese Kürzung bewirkt, dass SHA-384 für identische Eingaben einen anderen Digest als SHA-512 erzeugt, obwohl beiden derselbe Kernalgorithmus zugrunde liegt.

Da SHA-384 mit 64-Bit-Wörtern arbeitet, läuft es auf modernen 64-Bit-Prozessoren schneller als SHA-256 und liefert dabei einen größeren Digest. Das macht es zu einem praktischen Mittelweg: sicherer als SHA-256 (192-Bit-Kollisionsresistenz gegenüber 128-Bit), ohne den Speicheraufwand der 128-Zeichen-Hex-Ausgabe von SHA-512. SHA-384 ist der Standard-Hash für TLS-1.3-Zertifikatsverifizierungssignaturen und wird von NSA Suite B (jetzt CNSA) für streng geheime Daten gefordert.

Wozu ein Online-SHA-384-Generator?

Die Erzeugung von SHA-384-Hashes erfordert normalerweise einen Terminalbefehl oder das Schreiben von Code. Dieses browserbasierte Werkzeug ermöglicht die sofortige Berechnung von SHA-384-Digests, ohne etwas installieren oder Daten an einen Server übertragen zu müssen. Ob für SRI-Hashes von CDN-Assets, die Überprüfung einer Prüfsumme oder den Vergleich von SHA-384- und SHA-256-Ausgaben für dieselbe Eingabe — dieses Werkzeug bietet einen direkten, abhängigkeitsfreien Zugang zu SHA-384-Digests in jedem modernen Browser.

Sofortige Berechnung im Browser
Text einfügen und unmittelbar einen 96-Zeichen-SHA-384-Hash erhalten. Die Web Crypto API übernimmt die Berechnung nativ im Browser ohne externe Abhängigkeiten.
🔒
Datenschutzorientiertes Hashing
Die Eingabe verlässt das Gerät nie. Das gesamte Hashing läuft lokal über die Web Crypto API — keine Serveranfragen, kein Logging, keine Datenspeicherung.
📋
Kopierfertige Ausgabeformate
Mit einem Klick zwischen Kleinbuchstaben- und Großbuchstaben-Hex wechseln. Den Hash in die Zwischenablage kopieren — für Prüfsummendateien, Konfigurationsdateien oder Dokumentationen.
🔍
Kein Konto, keine Installation
Funktioniert in jedem modernen Browser — Chrome, Firefox, Safari, Edge. Keine Registrierung, keine Erweiterung, kein CLI-Setup erforderlich.

SHA-384 Hash Generator — Anwendungsfälle

TLS-Zertifikatsverifizierung
TLS 1.2 und 1.3 verwenden SHA-384 bei der Zertifikatssignaturprüfung und der PRF (Pseudozufallsfunktion). SHA-384-Digests berechnen, um Zertifikats-Fingerabdrücke während Sicherheitsaudits gegen erwartete Werte zu validieren.
Subresource Integrity (SRI)
SHA-384-Hashes für JavaScript- und CSS-Dateien generieren, die von CDNs geladen werden. Das integrity-Attribut in script- und link-Tags verwendet in den meisten SRI-Generatoren standardmäßig Base64-kodiertes SHA-384.
Behörden- und Compliance-Systeme
CNSA (ehemals NSA Suite B) schreibt SHA-384 zum Schutz klassifizierter Informationen vor. Hashes erzeugen, um die Dokumentenintegrität in Compliance-Workflows zu prüfen, die FIPS-180-4-Algorithmen erfordern.
Dateiintegritätsprüfung
SHA-384-Prüfsummen für Firmware-Images, Software-Releases oder Konfigurationsdateien berechnen. Den Hash vor und nach der Übertragung vergleichen, um Beschädigung oder Manipulation zu erkennen.
HMAC-SHA384-Schlüsselableitung
SHA-384 wird mit HMAC für die Nachrichtenauthentifizierung in Protokollen wie IPsec und TLS kombiniert. Mit diesem Werkzeug erwartete Hash-Ausgaben beim Debuggen von HMAC-SHA384-Implementierungen überprüfen.
Kryptografie-Übungen im Studium
Studierende der SHA-2-Familie können SHA-384-Ausgaben für dieselbe Eingabe mit SHA-256 und SHA-512 vergleichen, um zu beobachten, wie unterschiedliche Initialisierungsvektoren und Kürzungen verschiedene Digests erzeugen.

SHA-2-Familienvarianten im Vergleich

SHA-384 gehört zur SHA-2-Familie zusammen mit mehreren anderen Varianten. Die folgende Tabelle zeigt, wie sie sich in Digest-Größe, Ausgabelänge und typischen Anwendungsbereichen unterscheiden.

VarianteDigest-GrößeHex-LängeBytesGeeignet für
SHA-384384 bits96 hex chars48 bytesTLS 1.2/1.3, government/CNSA, certificate signatures
SHA-256256 bits64 hex chars32 bytesTLS, blockchain, code signing, JWTs, SRI
SHA-512512 bits128 hex chars64 bytesDigital signatures, HMAC with large keys
SHA-224224 bits56 hex chars28 bytesTruncated SHA-256 — rare, specific compliance
SHA-512/256256 bits64 hex chars32 bytesSHA-512 speed on 64-bit CPUs, 256-bit output

SHA-384 vs. SHA-256 vs. SHA-512 vs. SHA-3-384

Die Wahl zwischen SHA-384 und anderen Hash-Algorithmen hängt von den Sicherheitsanforderungen, Plattformbeschränkungen und Performance-Anforderungen ab. Dieser Vergleich deckt die wichtigsten Eigenschaften ab.

EigenschaftSHA-384SHA-256SHA-512SHA-3-384
Digest size384 bits (96 hex)256 bits (64 hex)512 bits (128 hex)384 bits (96 hex)
Internal state512 bits (8x64-bit)256 bits (8x32-bit)512 bits (8x64-bit)1600 bits (sponge)
Block size1024 bits512 bits1024 bits832 bits
Rounds80648024
Word size64 bits32 bits64 bitsN/A (sponge)
Length extensionResistantVulnerableVulnerableResistant
64-bit performanceFast (native ops)Slower (32-bit ops)Fast (native ops)Moderate
StandardFIPS 180-4FIPS 180-4FIPS 180-4FIPS 202
Web Crypto APIYesYesYesNo

Wie SHA-384 intern funktioniert

SHA-384 verarbeitet Eingaben über dieselbe Merkle-Damgård-Konstruktion wie SHA-512. Die Eingabe wird auf ein Vielfaches von 1024 Bit aufgefüllt, in Blöcke aufgeteilt, und jeder Block durchläuft 80 Mischdurchläufe mit den Funktionen Ch, Maj und zwei Sigma-Funktionen mit 64-Bit-Wortarithmetik. Der wesentliche Unterschied zu SHA-512 liegt in den initialen Hashwerten: SHA-384 verwendet Werte, die aus den Nachkommastellen der Quadratwurzeln der 9. bis 16. Primzahl abgeleitet werden, während SHA-512 die ersten 8 Primzahlen verwendet. Nach der Verarbeitung aller Blöcke kürzt SHA-384 den 512-Bit-Internen-Zustand auf die ersten 384 Bit.

Input: "hello world"
SHA-384: fdbd8e75a67f29f701a4e040385e2e23986303ea10239211af907fcbb83578b3e417cb71ce646efd0819dd8c088de1bd
(384 bits = 48 bytes = 96 hex characters)

Die Kürzung und die unterschiedliche Initialisierung bewirken, dass SHA-384 und SHA-512 für dieselbe Eingabe stets verschiedene Digests erzeugen. Dies macht SHA-384 außerdem inhärent resistent gegen Längenerweiterungsangriffe — im Gegensatz zu SHA-256 und SHA-512, bei denen ein Angreifer Daten anhängen und einen gültigen Hash berechnen kann, ohne die ursprüngliche Nachricht zu kennen.

SHA-384 Code-Beispiele

SHA-384 ist in allen gängigen Sprachen und Laufzeitumgebungen nativ verfügbar. Die folgenden Beispiele lassen sich direkt in eigene Projekte übernehmen.

JavaScript (Web Crypto API)
// Works in all modern browsers and Node.js 18+
async function sha384(text) {
  const data = new TextEncoder().encode(text)
  const hashBuffer = await crypto.subtle.digest('SHA-384', data)
  const hashArray = Array.from(new Uint8Array(hashBuffer))
  return hashArray.map(b => b.toString(16).padStart(2, '0')).join('')
}

await sha384('hello world')
// → "fdbd8e75a67f29f701a4e040385e2e23986303ea10239211af907fcbb83578b3e417cb71ce646efd0819dd8c088de1bd"

// Node.js (built-in crypto module)
const crypto = require('crypto')
crypto.createHash('sha384').update('hello world').digest('hex')
// → "fdbd8e75a67f29f701a4e040385e2e23986303ea10239211af907fcbb83578b3e417cb71ce646efd0819dd8c088de1bd"
Python
import hashlib

# Basic SHA-384 hash
result = hashlib.sha384(b'hello world').hexdigest()
print(result)
# → "fdbd8e75a67f29f701a4e040385e2e23986303ea10239211af907fcbb83578b3e417cb71ce646efd0819dd8c088de1bd"

# Hash a string with Unicode characters
text = 'café ☕'
hashlib.sha384(text.encode('utf-8')).hexdigest()
# → 96-character hex string

# Hash a file in chunks (memory-efficient)
with open('release.tar.gz', 'rb') as f:
    sha = hashlib.sha384()
    for chunk in iter(lambda: f.read(8192), b''):
        sha.update(chunk)
    print(sha.hexdigest())
Go
package main

import (
    "crypto/sha512"
    "fmt"
)

func main() {
    data := []byte("hello world")
    // SHA-384 lives in the crypto/sha512 package
    hash := sha512.Sum384(data)
    fmt.Printf("%x\n", hash)
    // → fdbd8e75a67f29f701a4e040385e2e23986303ea10239211af907fcbb83578b3e417cb71ce646efd0819dd8c088de1bd
}
CLI (Linux / macOS)
# Using sha384sum (Linux)
echo -n "hello world" | sha384sum
# → fdbd8e75a67f29f701a4e040385e2e23...  -

# macOS
echo -n "hello world" | shasum -a 384
# → fdbd8e75a67f29f701a4e040385e2e23...  -

# Using openssl (cross-platform)
echo -n "hello world" | openssl dgst -sha384
# → SHA2-384(stdin)= fdbd8e75a67f29f701a4e040385e2e23986303ea...

# Verify a file checksum
sha384sum myfile.bin > checksum.txt
sha384sum -c checksum.txt
# → myfile.bin: OK

Häufig gestellte Fragen

Was ist der Unterschied zwischen SHA-384 und SHA-512?
SHA-384 und SHA-512 verwenden dieselbe Kompressionsfunktion, Blockgröße (1024 Bit) und Rundenanzahl (80). Sie unterscheiden sich in zwei Punkten: SHA-384 startet mit anderen initialen Hashwerten (abgeleitet von den Primzahlen 9–16 statt 1–8), und es gibt nur die ersten 384 Bit des 512-Bit-Internen-Zustands aus. Damit erzeugen sie für dieselbe Eingabe stets unterschiedliche Digests.
Ist SHA-384 sicherer als SHA-256?
SHA-384 bietet 192-Bit-Kollisionsresistenz gegenüber 128 Bit bei SHA-256, basierend auf der Geburtstagsangriffs-Schranke der halben Digest-Länge. Bei der Urbildresistenz bietet SHA-384 384 Bit gegenüber 256 Bit. In der Praxis gelten beide für aktuelle Bedrohungsmodelle als sicher, aber SHA-384 bietet eine größere Sicherheitsmarge für den langfristigen Datenschutz und wird von einigen Behördenstandards gefordert.
Warum verwendet TLS SHA-384 statt SHA-512?
TLS-Cipher-Suites wie TLS_AES_256_GCM_SHA384 nutzen SHA-384, weil es ausreichende Kollisionsresistenz (192 Bit) bietet und gleichzeitig die Digest-Größen handhabbar hält. Die 128-Zeichen-Hex-Ausgabe von SHA-512 erzeugt Overhead in Handshake-Nachrichten und Zertifikatsketten, ohne einen proportionalen Sicherheitsgewinn für den TLS-Anwendungsfall zu liefern. SHA-384 entspricht außerdem dem von AES-256 angestrebten 192-Bit-Sicherheitsniveau.
Wie wird SHA-384 bei Subresource Integrity (SRI) verwendet?
SRI-Tags in HTML verwenden das Format integrity="sha384-{base64hash}" um zu verifizieren, dass von CDNs abgerufene Skripte und Stylesheets nicht verändert wurden. Der Browser berechnet den SHA-384-Hash der heruntergeladenen Datei und vergleicht ihn mit dem erwarteten Wert. Stimmen sie nicht überein, wird die Ressource blockiert. SHA-384 ist der am häufigsten verwendete Algorithmus für SRI, da er Sicherheit und Digest-Größe ausgewogen kombiniert.
Kann SHA-384 umgekehrt werden, um die ursprüngliche Eingabe wiederherzustellen?
Nein. SHA-384 ist konstruktionsbedingt eine Einwegfunktion. Es verfügt über 384-Bit-Urbildresistenz, was bedeutet, dass es keine bekannte Methode gibt, die Eingabe aus einem SHA-384-Digest schneller als durch Brute-Force über 2^384 Möglichkeiten zu rekonstruieren. Kurze oder vorhersehbare Eingaben (wie gängige Passwörter) können jedoch mithilfe vorberechneter Rainbow Tables oder Wörterbuchangriffe gefunden werden — deshalb sollten Passwörter mit dedizierten Algorithmen wie bcrypt oder Argon2 gehasht werden.
Wird SHA-384 von der Web Crypto API unterstützt?
Ja. Alle modernen Browser implementieren SHA-384 über crypto.subtle.digest('SHA-384', data). Das ist dieselbe API, die dieses Werkzeug verwendet. Sie ist auch in Node.js 18+ und Deno verfügbar. Die Web Crypto API gibt einen ArrayBuffer zurück, der in einen Hex-String umgewandelt wird, indem jedes Byte seiner zweistelligen hexadezimalen Darstellung zugeordnet wird.
Wann sollte SHA-384 statt SHA-256 verwendet werden?
SHA-384 sollte verwendet werden, wenn die Sicherheitsrichtlinie mehr als 128-Bit-Kollisionsresistenz erfordert, wenn CNSA/Suite-B-Konformität für klassifizierte Daten benötigt wird oder wenn bereits AES-256 eingesetzt wird und ein passendes 192-Bit-Sicherheitsniveau gewünscht ist. SHA-384 läuft auf 64-Bit-Prozessoren außerdem schneller als SHA-256, da es native 64-Bit-Wortoperationen verwendet. Für die meisten Web-Anwendungen und allgemeines Hashing bleibt SHA-256 die Standardempfehlung.