SHA-512 Hash Generator

SHA-512-Hash aus beliebigem Text generieren

Eingabetext

Läuft lokal · Sicher zum Einfügen von Secrets

SHA-512-Hash

SHA-512-Hash wird hier angezeigt…

Was ist SHA-512-Hashing?

SHA-512 ist eine kryptografische Hashfunktion, die in NIST FIPS 180-4 als größtes Mitglied der SHA-2-Familie definiert ist. Sie nimmt eine beliebig lange Eingabe entgegen und erzeugt einen festen 512-Bit-(64-Byte-)Nachrichtendigest, der als 128-stellige hexadezimale Zeichenkette ausgegeben wird. SHA-512 wird in digitalen Signaturen (Ed25519 verwendet intern SHA-512), HMAC-Konstruktionen, Dateiintegritätsprüfungen und kryptografischen Protokollen eingesetzt, die von einer großen Sicherheitsmarge profitieren.

SHA-512 arbeitet mit 1024-Bit-(128-Byte-)Blöcken unter Verwendung von 64-Bit-Wortarithmetik und 80 Kompressionsdurchläufen. Die acht initialen Hashwerte sind aus den Nachkommastellen der Quadratwurzeln der ersten acht Primzahlen abgeleitet, und die 80 Rundenkonstanten stammen aus den Kubikwurzeln der ersten 80 Primzahlen. Da SHA-512 native 64-Bit-Operationen verwendet, ist er auf modernen 64-Bit-Prozessoren häufig schneller als SHA-256, obwohl er einen längeren Digest produziert.

SHA-384, SHA-512/224 und SHA-512/256 sind alle gekürzten Varianten von SHA-512, die dieselbe interne Struktur teilen, aber unterschiedliche initiale Hashwerte verwenden und weniger Bits ausgeben. Wenn die maximale Digest-Länge der SHA-2-Familie benötigt wird oder ein Protokoll ausdrücklich SHA-512 vorschreibt (wie Ed25519 oder bestimmte HMAC-basierte Schlüsselableitungsverfahren), ist SHA-512 die richtige Wahl. Er bietet 256-Bit-Kollisionsresistenz — gleich SHA-3-512 und weit über der 128-Bit-Grenze von SHA-256.

Warum einen Online-SHA-512-Generator verwenden?

Einen SHA-512-Hash zu berechnen erfordert normalerweise einen Terminal-Befehl oder einige Zeilen Code. Dieses browserbasierte Werkzeug ermöglicht es, SHA-512-Digests sofort zu generieren — ohne Software zu installieren, zum Terminal zu wechseln oder Wegwerfskripte zu schreiben.

Sofortige Berechnung im Browser
Text einfügen oder eingeben und den vollständigen 128-stelligen SHA-512-Hash sofort erhalten. Die Web Crypto API übernimmt die Berechnung nativ ohne JavaScript-Bibliotheks-Overhead.
🔒
Datenschutzorientiertes Hashing
Die Eingabe verlässt das Gerät niemals. Das gesamte Hashing läuft lokal über die integrierte Web Crypto API des Browsers. Keine Daten werden an einen Server übertragen, protokolliert oder gespeichert.
📋
Kopierfertige Ausgabeformate
Den SHA-512-Hash mit einem Klick in Klein- oder Großbuchstaben-Hex erhalten. Nützlich beim Abgleichen von Prüfsummen aus Paketmanagern, SBOM-Manifesten oder Sicherheitsdokumentation.
🔍
Kein Konto oder Installation erforderlich
Funktioniert in jedem modernen Browser — Chrome, Firefox, Safari, Edge. Keine Registrierung, keine Erweiterung, kein CLI-Setup erforderlich. Seite öffnen und mit dem Hashing beginnen.

SHA-512-Hash-Generator: Anwendungsfälle

Frontend-Entwickler — Ed25519-Signatur-Debugging
Ed25519 verwendet SHA-512 intern zur Ableitung des Signierschlüssels und zur Berechnung von Nachrichtendigests. SHA-512-Hashes von Test-Payloads generieren, um Zwischenwerte beim Implementieren oder Debuggen von Ed25519-Signaturabläufen zu überprüfen.
Backend-Entwickler — HMAC-SHA512-Validierung
Webhook-Systeme und API-Authentifizierungsverfahren (OAuth 1.0a, einige Zahlungsanbieter) verwenden HMAC-SHA512 zur Nachrichtensignierung. Referenz-SHA-512-Hashes berechnen, um die HMAC-Implementierung während der Entwicklung zu überprüfen.
DevOps — Artefakt- und Binärverifizierung
SHA-512-Prüfsummen von heruntergeladenen Binärdateien, Container-Images oder Firmware vor dem Einsatz in der Produktion überprüfen. Viele Linux-Distributionen stellen SHA-512-Prüfsummen neben ihren ISO-Images bereit.
QA-Ingenieur — FIPS 180-4 Testvektorvalidierung
SHA-512-Ausgaben mit NIST-Testvektoren aus dem Cryptographic Algorithm Validation Program (CAVP) abgleichen, um zu bestätigen, dass die Hashing-Implementierung Padding und Randfälle korrekt behandelt.
Data Engineer — Fingerprinting großer Schlüssel
Zusammengesetzte Schlüssel oder große Datensatz-Payloads mit SHA-512 hashen, um deterministische Fingerabdrücke für die Deduplizierung in Datenpipelines zu erstellen. Die 512-Bit-Ausgabe minimiert das Kollisionsrisiko selbst über Milliarden von Datensätzen hinweg.
Student — Den Lawineneffekt erkunden
Ein einzelnes Zeichen in der Eingabe ändern und beobachten, wie sich die gesamte 128-stellige SHA-512-Ausgabe unvorhersehbar verändert. Dies demonstriert die Lawineneigenschaft, die Hashfunktionen in der Kryptografie so nützlich macht.

SHA-2-Familienvarianten im Vergleich

SHA-512 gehört zur SHA-2-Familie, definiert in FIPS 180-4. Die folgende Tabelle vergleicht die SHA-2-Varianten, die SHA-512s interne 64-Bit-Architektur teilen, sowie SHA-256 als Referenz.

VarianteDigest-GrößeHex-LängeBytesGeeignet für
SHA-256256 bits64 hex chars32 bytesTLS certificates, blockchain, JWTs, SRI
SHA-384384 bits96 hex chars48 bytesTLS 1.3 CertificateVerify, CNSA/Suite B
SHA-512512 bits128 hex chars64 bytesDigital signatures, HMAC, Ed25519, file integrity
SHA-512/224224 bits56 hex chars28 bytesSHA-512 speed on 64-bit CPUs, 224-bit output
SHA-512/256256 bits64 hex chars32 bytesSHA-512 speed on 64-bit CPUs, 256-bit output

SHA-512 vs. SHA-256 vs. SHA-384 vs. SHA-3-512

Die Wahl des richtigen Hash-Algorithmus hängt von den Sicherheitsanforderungen, Performance-Einschränkungen und Protokollspezifikationen ab. SHA-512 bietet den breitesten Digest der SHA-2-Familie und ist auf 64-Bit-Hardware häufig schneller als SHA-256. Dieser Vergleich behandelt die wichtigsten Eigenschaften bei der Entscheidung zwischen ihnen.

EigenschaftSHA-512SHA-256SHA-384SHA-3-512
Digest size512 bits (128 hex)256 bits (64 hex)384 bits (96 hex)512 bits (128 hex)
Block size1024 bits512 bits1024 bits1600 bits (sponge)
Word size64 bits32 bits64 bitsN/A (sponge)
Rounds80648024
Collision resistance2^256 operations2^128 operations2^192 operations2^256 operations
Security statusSecureSecureSecureSecure
StandardFIPS 180-4FIPS 180-4FIPS 180-4FIPS 202
Web Crypto APIYesYesYesNo
64-bit optimizedYesNo (32-bit words)YesYes
Primary use todayEd25519, HMAC, file checksumsTLS, blockchain, SRITLS 1.3, CNSABackup standard

Wie SHA-512 intern funktioniert

SHA-512 verarbeitet Eingaben über eine Merkle-Damgård-Konstruktion mit 1024-Bit-Blöcken. Es initialisiert acht 64-Bit-Zustandswörter (H0–H7) aus den Nachkommastellen der Quadratwurzeln der ersten acht Primzahlen. Jeder Block durchläuft 80 Mischdurchläufe mit bitweisen Operationen (AND, XOR, NOT, Rechtsrotation, Rechtsverschiebung) auf 64-Bit-Wörtern, kombiniert mit 80 Rundenkonstanten aus den Kubikwurzeln der ersten 80 Primzahlen.

Input: "hello world"
SHA-512: 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f
989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f
(512 bits = 64 bytes = 128 hex characters)
SchrittBeschreibung
PaddingAppend a 1-bit, then zeros until the message length is 896 mod 1024. Append the original length as a 128-bit big-endian integer.
Block splittingDivide the padded message into 1024-bit (128-byte) blocks.
Message scheduleExpand each 16-word (64-bit) block into 80 words using sigma functions with right-rotate and right-shift operations on 64-bit values.
CompressionProcess 80 rounds per block using Ch, Maj, and two Sigma functions with 80 round constants derived from the cube roots of the first 80 primes.
OutputConcatenate the eight 64-bit state words (H0–H7) into a 512-bit (64-byte) digest, rendered as 128 hexadecimal characters.

Die breitere 64-Bit-Wortgröße ist das wesentliche Unterscheidungsmerkmal gegenüber SHA-256. Auf 64-Bit-CPUs verarbeitet jede Operation doppelt so viele Bits pro Takt — daher übertrifft SHA-512 in Benchmarks häufig SHA-256, obwohl er 80 statt 64 Durchläufe ausführt. Der Lawineneffekt stellt sicher, dass das Kippen eines einzelnen Eingabebits etwa 50 % aller 512 Ausgabebits verändert.

SHA-512 Code-Beispiele

SHA-512 wird nativ in jeder gängigen Sprache und Laufzeitumgebung unterstützt. Die Web Crypto API stellt ihn in Browsern ohne Bibliothek bereit. Die folgenden Beispiele decken gängige Muster einschließlich Unicode-Verarbeitung und Datei-Hashing ab.

JavaScript (Web Crypto API)
// Works in all modern browsers and Node.js 18+
async function sha512(text) {
  const data = new TextEncoder().encode(text)
  const hashBuffer = await crypto.subtle.digest('SHA-512', data)
  const hashArray = Array.from(new Uint8Array(hashBuffer))
  return hashArray.map(b => b.toString(16).padStart(2, '0')).join('')
}

await sha512('hello world')
// → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f"

// Node.js (built-in crypto module)
const crypto = require('crypto')
crypto.createHash('sha512').update('hello world').digest('hex')
// → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f"
Python
import hashlib

# Basic SHA-512 hash
result = hashlib.sha512(b'hello world').hexdigest()
print(result)
# → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee..."

# Hash a string with Unicode (encode to bytes first)
text = 'café ☕'
hashlib.sha512(text.encode('utf-8')).hexdigest()
# → 128-character hex string

# Hash a large file in chunks (memory-efficient)
with open('release.tar.gz', 'rb') as f:
    sha = hashlib.sha512()
    for chunk in iter(lambda: f.read(8192), b''):
        sha.update(chunk)
    print(sha.hexdigest())
Go
package main

import (
    "crypto/sha512"
    "fmt"
)

func main() {
    data := []byte("hello world")
    hash := sha512.Sum512(data)
    fmt.Printf("%x\n", hash)
    // → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f...
}
CLI (Linux / macOS)
# Using sha512sum (Linux) or shasum (macOS)
echo -n "hello world" | sha512sum
# → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee...  -

# macOS
echo -n "hello world" | shasum -a 512
# → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee...  -

# Verify a file checksum
echo "309ecc48...  myfile.bin" | sha512sum -c
# → myfile.bin: OK

# Using openssl (cross-platform)
echo -n "hello world" | openssl dgst -sha512
# → SHA2-512(stdin)= 309ecc489c12d6eb4cc40f50c902f2b4...

Häufig gestellte Fragen

Ist SHA-512 sicherer als SHA-256?
SHA-512 bietet 256-Bit-Kollisionsresistenz gegenüber 128 Bit bei SHA-256, basierend auf der Geburtstagsangriffs-Schranke von der Hälfte der Digest-Länge. Bei der Urbildresistenz bietet SHA-512 512 Bit gegenüber 256 Bit. Beide gelten ab 2026 gegen alle bekannten Angriffe als sicher, aber SHA-512 bietet eine größere Sicherheitsmarge. In der Praxis ist die 128-Bit-Kollisionsresistenz von SHA-256 bereits weit jenseits des rechnerisch Machbaren.
Ist SHA-512 langsamer als SHA-256?
Auf 64-Bit-Prozessoren ist SHA-512 typischerweise schneller als SHA-256, da er auf nativen 64-Bit-Wörtern operiert. Auf 32-Bit- oder eingebetteten Systemen ist SHA-512 langsamer, da jede 64-Bit-Operation durch mehrere 32-Bit-Befehle emuliert werden muss. Für die meisten modernen Desktop-, Server- und Mobil-CPUs (alle 64-Bit) bietet SHA-512 gleichen oder besseren Durchsatz als SHA-256.
Was ist der Unterschied zwischen SHA-512 und SHA-512/256?
SHA-512/256 verwendet denselben internen Algorithmus wie SHA-512 (1024-Bit-Blöcke, 80 Durchläufe, 64-Bit-Wörter), startet aber mit anderen initialen Hashwerten und kürzt die Ausgabe auf 256 Bit. Damit erhält man SHA-512s Geschwindigkeit auf 64-Bit-Hardware mit einer SHA-256-großen Ausgabe. SHA-512/256 ist außerdem inhärent resistent gegen Längenerweiterungsangriffe, da die Kürzung den internen Zustand verwirft, den ein Angreifer benötigen würde.
Warum verwendet Ed25519 SHA-512?
Das Ed25519-Signaturverfahren verwendet SHA-512 an zwei Stellen: zunächst zur Ableitung des 256-Bit-Signierskalars und eines Nonce-Präfixes aus dem 32-Byte-Privatschlüssel-Seed, dann zum Hashen der Nachricht beim Signieren. SHA-512 wurde gewählt, weil er eine 512-Bit-Ausgabe liefert, die in zwei 256-Bit-Hälften aufgeteilt werden kann, und seine 64-Bit-Operationen mit der 255-Bit-Kurvenarithmetik von Curve25519 harmonieren.
Kann SHA-512 umgekehrt werden, um die ursprüngliche Eingabe wiederherzustellen?
Nein. SHA-512 ist eine Einwegfunktion mit 512-Bit-Urbildresistenz. Es gibt keine bekannte Methode, die Eingabe schneller als durch Brute-Force über 2^512 Möglichkeiten zu rekonstruieren — eine Zahl größer als die geschätzte Anzahl der Atome im beobachtbaren Universum. Kurze oder vorhersehbare Eingaben können jedoch über Wörterbuchangriffe gefunden werden, weshalb Passwörter mit dedizierten KDFs wie bcrypt oder Argon2 gehasht werden sollten, nicht mit reinem SHA-512.
Wird SHA-512 von der Web Crypto API unterstützt?
Ja. Alle modernen Browser implementieren SHA-512 über crypto.subtle.digest('SHA-512', data). Das ist dieselbe API, die dieses Werkzeug verwendet. Sie ist auch in Node.js 18+, Deno und Bun verfügbar. Die Web Crypto API gibt einen ArrayBuffer zurück, der in einen Hex-String umgewandelt wird, indem jedes Byte seiner zweistelligen hexadezimalen Darstellung zugeordnet wird.
Wann sollte SHA-512 statt SHA-256 verwendet werden?
SHA-512 sollte verwendet werden, wenn ein Protokoll es erfordert (Ed25519, bestimmte HMAC-Verfahren), wenn mehr als 128-Bit-Kollisionsresistenz benötigt wird oder wenn auf 64-Bit-Hardware maximaler Durchsatz gewünscht ist. SHA-512 wird auch für Dateiintegritätsprüfsummen bevorzugt, wenn der längere Digest akzeptabel ist, da der breitere Hash-Raum die Wahrscheinlichkeit versehentlicher Kollisionen in sehr großen Datensätzen verringert. Für die meisten Web-Anwendungen, APIs und TLS bleibt SHA-256 der Standardalgorithmus.