Hash-Generator: SHA-256, BLAKE3, MD5
Hash-Generator für 8 Algorithmen gleichzeitig - SHA-2/3, BLAKE2/3, MD5. Mit Status-Badge, Avalanche-Demo und Datei-Hash bis 50 MiB. Lokal im Browser.
Eine gute Hash-Funktion verhält sich wie eine Einbahnstraße: dieselbe Eingabe liefert immer denselben Digest, eine winzige Änderung an der Eingabe kippt im Mittel rund die Hälfte aller Output-Bits, und du kannst aus dem Digest die Eingabe nicht zurückrechnen. Der Generator unten zeigt acht Algorithmen gleichzeitig - mit Status-Badges, Tempo-Balken und einer Avalanche-Demo, die live zeigt, was "guter Diffusions-Effekt" eigentlich heißt. Ganz oben das größte Schild: Hashes sind nicht für Passwörter gedacht.
SHA-256
256 Bits Aktuell SHA-22d2da19605a34e037dbe82173f98a992a530a5fdd53dad882f570d4ba204ef30 Aktueller Standard für Datei-Hashes, TLS-Zertifikate, Bitcoin und vieles mehr.
256 Bits Output · NIST FIPS 180-4 · in praktisch jeder Crypto-Library
Datei-Integrität, Signaturen, Merkle-Bäume, Content-IDs.
Keine bekannten praktischen Schwächen.
Avalanche - ein Bit kippt fast die Hälfte aller Bits
Wir flippen das letzte Bit deiner Eingabe und vergleichen die Digests. Bei einer guten Hash-Funktion ändern sich rund 50 % aller Output-Bits.
d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592The quick brown fox jumps over the lazy dofa 1 c b a c 0 e 9 3 0 7 5 a b 6 6 a d 5 9 f f 5 4 c 3 2 c 8 a b c a e b 5 3 3 f 0 5 6 8 e 1 0 9 2 8 1 e d 5 7 e b 5 1 9 6 8 5 5 Alle 8 Algorithmen vergleichen Gleicher Input, jeder Algorithmus eine Zeile. Tempo, Status und Hash auf einen Blick.
- Aktuell
- Modern
- Unsicher
5c372a32c9ae748a4c040ebadc51a829 28cbbc72d6a52617a7abbfff6756d04bbad0106a 2d2da19605a34e037dbe82173f98a992a530a5fdd53dad882f570d4ba204ef30 1ecb729f5c7b44e1dd9802b562fa71d5e83966e825f340487dd8499e22ba6f36503860a5962325089c9c62ad5cc5b850 6e32f66f62a8df494e45a2da0480189e108335301b76f03457caafcc996693c4c991683594fefc843739fe3a3f2a7d2593dff308d2549ecd0a791ef42d98a2cc 5910af7d1b25d9f80902f79d8e204e206dfd61d2d4b95b8f9fdc0d36e62fa66f aa8cafa554270793e5560396ad10da8bd4e22920dbd9aa1c19e9e94fc3384ab6a82e1e89f748a477a8b35278cfc23244133c246cc454df0606035aacbde1584d 3106e19db019b594ff37dfb63998d2ee6008d7551175f269589e6106becda869 Läuft im Browser. Kein Netzwerk-Call. Kein Account.
Welche Hash-Funktion ist 2026 die richtige Wahl?
Für neue Anwendungen ist die Antwort einfach: SHA-256 wenn du Standard willst, BLAKE3 wenn du Tempo brauchst, SHA3-256 wenn du Design-Diversität für Compliance brauchst.
| Algorithmus | Output | Status | Wann |
|---|---|---|---|
| MD5 | 128 Bit | Gebrochen (2004) | Datei-Integrität ohne Bedrohungsmodell, Cache-Keys |
| SHA-1 | 160 Bit | Gebrochen (2017) | Git-Object-IDs, Legacy-Schnittstellen |
| SHA-256 | 256 Bit | Aktuell | Standard für TLS, Signaturen, Bitcoin, fast alles |
| SHA-384 | 384 Bit | Aktuell | Höherer Sicherheits-Spielraum, CNSA-Profile |
| SHA-512 | 512 Bit | Aktuell | Wenn Output-Länge zählt oder 64-Bit-CPU |
| SHA3-256 | 256 Bit | Modern | Design-Diversität zu SHA-2, Compliance-Profile |
| BLAKE2b | 512 Bit | Modern | High-Throughput, Argon2-intern |
| BLAKE3 | 256 Bit | Modern | Schnell in nativen/SIMD-Implementierungen, parallelisierbar |
Gebrochen bedeutet: praktische Kollisionen sind gezeigt - zwei verschiedene Eingaben mit demselben Hash können konstruiert werden. Das macht den Algorithmus für Signaturen unbrauchbar, aber Datei-Integrität gegen Übertragungsfehler funktioniert noch. Pre-Image-Resistenz (aus Hash → Eingabe) gilt bei MD5 und SHA-1 weiterhin als praktisch unmöglich.
Warum dürfen Hashes nicht für Passwörter verwendet werden?
Das oberste Schild im Tool ist die wichtigste Botschaft: SHA-256 ist kein Passwort-Hasher. Die Mathematik ist gleich, aber der Use-Case verlangt das Gegenteil von "schnell".
Eine Hash-Funktion ist auf Geschwindigkeit optimiert. Eine moderne GPU testet rund 10¹⁰ SHA-256-Werte pro Sekunde. Wenn deine Datenbank gestohlen wird und Passwörter als SHA-256(password) gespeichert sind, sind viele menschlich gewählte oder rein alphanumerische 8-Zeichen-Passwörter (62⁸ Kombinationen, ca. 6 Stunden im Worst Case) binnen Stunden brute-force-bar. Der volle ASCII-Raum (95⁸) hält länger durch, aber typische Passwörter haben weniger Entropie als ihre Länge suggeriert.
Passwort-Hasher sind das Gegenteil: absichtlich langsam (konfigurierbar in CPU- und Memory-Kosten) und mit Salt versehen. Drei aktuelle Empfehlungen:
- bcrypt - seit 1999, konfigurierbarer Cost-Faktor (typisch 12-14), 72-Byte-Limit für die Eingabe.
- scrypt - 2009, zusätzlich Memory-hart, schwer auf GPUs zu beschleunigen.
- Argon2 - 2015 PHC-Wettbewerb-Sieger, drei Varianten (i/d/id), Memory- und Parallelitäts-Parameter.
Wenn du ein neues Login-System baust, nimm Argon2id oder bcrypt, nicht SHA-256.
HMAC - der Hash mit Schlüssel
HMAC ist eine Konstruktion, die einen geheimen Schlüssel sauber in einen Hash einbindet. HMAC-SHA-256(key, message) liefert einen 256-Bit-Wert, den nur jemand mit dem Key reproduzieren kann.
Der naive Ansatz - einfach SHA-256(key || message) - ist anfällig für Length-Extension-Angriffe bei Merkle-Damgård-Hashes (MD5, SHA-1, SHA-2). HMAC umgeht das mit zwei verschachtelten Hash-Aufrufen und festgelegten Padding-Konstanten:
HMAC(K, m) = H((K' ⊕ opad) || H((K' ⊕ ipad) || m))
Praktisch heißt das: HMAC überall einsetzen, wo ein Hash mit Schlüssel gebraucht wird. AWS Signature v4, GitHub-Webhooks, Stripe-Webhooks, JWT-HS256, alle nutzen HMAC. Die HMAC-Funktion in @noble/hashes oder die crypto.subtle.sign-API im Browser haben die Konstruktion eingebaut - du übergibst nur Key und Message.
Datei-Hashes lokal berechnen
Modus oben auf "Datei" stellen, dann Datei per Drag-Drop oder Klick auswählen. Limit liegt bei 50 MiB. Die Datei wird im Browser gelesen, gehasht durch alle 8 Algorithmen, und das Ergebnis erscheint in der Vergleichstabelle. Die Datei verlässt dein Gerät nicht; das ist der Vorteil gegenüber Online-Hash-Diensten, die deine Datei hochladen müssen.
Typische Use-Cases:
- ISO-Downloads verifizieren. Ubuntu, Debian, NixOS und andere veröffentlichen SHA-256-Hashes ihrer Images. Lokal hashen, vergleichen, fertig.
- Backup-Integrität. Eine
.tar.gzoder.zipregelmäßig hashen und mit dem ursprünglichen Wert vergleichen, um Bit-Rot zu erkennen. - Code-Signatur-Voraufbau. Vor einer Signatur den Hash überprüfen, damit du weißt, dass der gleiche Wert signiert wird, den du im Repo hast.
Avalanche - was "gute Diffusion" konkret heißt
Die Avalanche-Demo unten ändert das letzte Bit deiner Eingabe und vergleicht die zwei Digests. Bei einer guten Hash-Funktion ändern sich rund 50 % aller Output-Bits - 128 von 256 bei SHA-256, 64 von 128 bei MD5.
Das Interessante daran: auch das gebrochene MD5 erreicht ~50 % Avalanche. Avalanche allein ist kein Sicherheits-Maß. Es zeigt nur, dass die Bits auf der Output-Seite gut gemischt sind. Sicherheit verlangt zusätzlich, dass niemand zwei Eingaben mit demselben Hash konstruieren kann (Kollisions-Resistenz) - und genau dort sind MD5 und SHA-1 gebrochen.
Trotzdem ist die Demo lehrreich: sie zeigt, warum eine Hash-Funktion sich aus Sicht der Eingabe so anfühlt, als ob jede kleine Änderung den ganzen Output umwirft. Das ist die Eigenschaft, die Datei-Integrität robust macht: ein einziger geflippter Bit in einer 4-GB-Datei sorgt für einen komplett anderen Hash.
SHA-3 - eine zweite Familie für den Notfall
NIST hat 2012 Keccak als SHA-3-Wettbewerbssieger ausgewählt und 2015 als FIPS 202 standardisiert - nicht weil SHA-2 unsicher wäre, sondern als Versicherung. SHA-2 nutzt das Merkle-Damgård-Schema (wie MD5 und SHA-1); SHA-3 nutzt eine Sponge-Konstruktion (Keccak). Sollte irgendwann ein Generations-Angriff auf Merkle-Damgård gefunden werden, ist mit SHA-3 ein komplett anderes Design schon im Standard.
In der Praxis ist SHA-3 langsamer als SHA-2 auf den meisten CPUs, weil moderne Prozessoren SHA-2-Beschleunigungs-Instruktionen haben (Intel SHA-NI, ARMv8 SHA). Wenn dein Code zukunftssicher gegen Merkle-Damgård-Angriffe sein soll, verwende SHA-3. Sonst SHA-256.
BLAKE3 und der Tempo-Balken
BLAKE3 ist eine 2020 veröffentlichte Hash-Funktion mit einem ungewöhnlichen Trick: Tree-Hashing. Die Eingabe wird in 1024-Byte-Chunks aufgeteilt, jeder Chunk separat gehasht, dann werden die Chunk-Hashes selbst zu einem Baum kombiniert. Das macht BLAKE3 hochgradig parallelisierbar - moderne CPUs hashen mehrere Chunks gleichzeitig per SIMD oder über mehrere Kerne.
Wichtig zur Einordnung des Tempo-Balkens: dieser Generator nutzt für alle acht Algorithmen reines JavaScript (@noble/hashes). Der oft zitierte 5-10×-Vorsprung von BLAKE3 stammt aus nativen Implementierungen mit SIMD und Multithreading (Rust, C). Im Browser ist BLAKE3 kaum schneller als SHA-256, gelegentlich sogar langsamer - das architektonische Argument bleibt bestehen, sobald du BLAKE3 in einer optimierten Backend-Umgebung einsetzt.
Häufige Fragen
Welcher Hash-Algorithmus ist heute sicher?
SHA-256 als Standard, SHA-512 oder BLAKE3 für Tempo, SHA3-256 für Design-Diversität. SHA-1 und MD5 sind kollisionsanfällig (gebrochen 2017 bzw. 2004) und nicht mehr für Signaturen geeignet.
Warum ist MD5 für Passwörter ungeeignet?
MD5 ist eine schnelle General-Purpose-Hash-Funktion. Ein Angreifer testet Milliarden Passwörter pro Sekunde. Passwort-Hasher wie bcrypt, scrypt oder Argon2 sind absichtlich langsam und mit Salt versehen.
Was ist der Unterschied zwischen SHA-256 und SHA-3?
Gleiche Output-Länge (256 Bit), unterschiedliche Konstruktion. SHA-256 nutzt Merkle-Damgård, SHA-3 nutzt Keccak-Sponge. SHA-3 ist eine Diversitäts-Reserve gegen mögliche zukünftige Angriffe auf Merkle-Damgård.
Wie berechne ich den Hash einer Datei lokal?
Im Generator oben Modus auf "Datei" stellen und die Datei per Drag-Drop hochladen. Die Datei wird einmal eingelesen, dann werden alle 8 Digests lokal berechnet. Limit: 50 MiB.