Toolflux

Hash-Generator: SHA-256, BLAKE3, MD5

Hash-Generator für 8 Algorithmen gleichzeitig - SHA-2/3, BLAKE2/3, MD5. Mit Status-Badge, Avalanche-Demo und Datei-Hash bis 50 MiB. Lokal im Browser.

Eine gute Hash-Funktion verhält sich wie eine Einbahnstraße: dieselbe Eingabe liefert immer denselben Digest, eine winzige Änderung an der Eingabe kippt im Mittel rund die Hälfte aller Output-Bits, und du kannst aus dem Digest die Eingabe nicht zurückrechnen. Der Generator unten zeigt acht Algorithmen gleichzeitig - mit Status-Badges, Tempo-Balken und einer Avalanche-Demo, die live zeigt, was "guter Diffusions-Effekt" eigentlich heißt. Ganz oben das größte Schild: Hashes sind nicht für Passwörter gedacht.

Modus
10 Zeichen 10 Bytes
Algorithmus
Dein Hash

SHA-256

256 Bits Aktuell SHA-2
2d2da19605a34e037dbe82173f98a992a530a5fdd53dad882f570d4ba204ef30
Fingerabdruck
0.5 ms
Über SHA-256

Aktueller Standard für Datei-Hashes, TLS-Zertifikate, Bitcoin und vieles mehr.

256 Bits Output · NIST FIPS 180-4 · in praktisch jeder Crypto-Library

Geeignet für

Datei-Integrität, Signaturen, Merkle-Bäume, Content-IDs.

Vermeiden

Keine bekannten praktischen Schwächen.

Avalanche - ein Bit kippt fast die Hälfte aller Bits

Wir flippen das letzte Bit deiner Eingabe und vergleichen die Digests. Bei einer guten Hash-Funktion ändern sich rund 50 % aller Output-Bits.

Eingabe A
Hash A d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592
Eingabe B (1 Bit anders) The quick brown fox jumps over the lazy dof
a 1 c b a c 0 e 9 3 0 7 5 a b 6 6 a d 5 9 f f 5 4 c 3 2 c 8 a b c a e b 5 3 3 f 0 5 6 8 e 1 0 9 2 8 1 e d 5 7 e b 5 1 9 6 8 5 5
122 134 32×8 bits
122 Bits geändert von 256 (48%)
Alle 8 Algorithmen vergleichen Gleicher Input, jeder Algorithmus eine Zeile. Tempo, Status und Hash auf einen Blick.
Alle Algorithmen, gleiche Eingabe
  • Aktuell
  • Modern
  • Unsicher
MD5 128b Unsicher
5c372a32c9ae748a4c040ebadc51a829
SHA-1 160b Unsicher
28cbbc72d6a52617a7abbfff6756d04bbad0106a
SHA-256 256b Aktuell
2d2da19605a34e037dbe82173f98a992a530a5fdd53dad882f570d4ba204ef30
SHA-384 384b Aktuell
1ecb729f5c7b44e1dd9802b562fa71d5e83966e825f340487dd8499e22ba6f36503860a5962325089c9c62ad5cc5b850
SHA-512 512b Aktuell
6e32f66f62a8df494e45a2da0480189e108335301b76f03457caafcc996693c4c991683594fefc843739fe3a3f2a7d2593dff308d2549ecd0a791ef42d98a2cc
SHA3-256 256b Modern
5910af7d1b25d9f80902f79d8e204e206dfd61d2d4b95b8f9fdc0d36e62fa66f
BLAKE2b 512b Modern
aa8cafa554270793e5560396ad10da8bd4e22920dbd9aa1c19e9e94fc3384ab6a82e1e89f748a477a8b35278cfc23244133c246cc454df0606035aacbde1584d
BLAKE3 256b Modern
3106e19db019b594ff37dfb63998d2ee6008d7551175f269589e6106becda869

Läuft im Browser. Kein Netzwerk-Call. Kein Account.

Welche Hash-Funktion ist 2026 die richtige Wahl?

Für neue Anwendungen ist die Antwort einfach: SHA-256 wenn du Standard willst, BLAKE3 wenn du Tempo brauchst, SHA3-256 wenn du Design-Diversität für Compliance brauchst.

AlgorithmusOutputStatusWann
MD5128 BitGebrochen (2004)Datei-Integrität ohne Bedrohungsmodell, Cache-Keys
SHA-1160 BitGebrochen (2017)Git-Object-IDs, Legacy-Schnittstellen
SHA-256256 BitAktuellStandard für TLS, Signaturen, Bitcoin, fast alles
SHA-384384 BitAktuellHöherer Sicherheits-Spielraum, CNSA-Profile
SHA-512512 BitAktuellWenn Output-Länge zählt oder 64-Bit-CPU
SHA3-256256 BitModernDesign-Diversität zu SHA-2, Compliance-Profile
BLAKE2b512 BitModernHigh-Throughput, Argon2-intern
BLAKE3256 BitModernSchnell in nativen/SIMD-Implementierungen, parallelisierbar

Gebrochen bedeutet: praktische Kollisionen sind gezeigt - zwei verschiedene Eingaben mit demselben Hash können konstruiert werden. Das macht den Algorithmus für Signaturen unbrauchbar, aber Datei-Integrität gegen Übertragungsfehler funktioniert noch. Pre-Image-Resistenz (aus Hash → Eingabe) gilt bei MD5 und SHA-1 weiterhin als praktisch unmöglich.

Warum dürfen Hashes nicht für Passwörter verwendet werden?

Das oberste Schild im Tool ist die wichtigste Botschaft: SHA-256 ist kein Passwort-Hasher. Die Mathematik ist gleich, aber der Use-Case verlangt das Gegenteil von "schnell".

Eine Hash-Funktion ist auf Geschwindigkeit optimiert. Eine moderne GPU testet rund 10¹⁰ SHA-256-Werte pro Sekunde. Wenn deine Datenbank gestohlen wird und Passwörter als SHA-256(password) gespeichert sind, sind viele menschlich gewählte oder rein alphanumerische 8-Zeichen-Passwörter (62⁸ Kombinationen, ca. 6 Stunden im Worst Case) binnen Stunden brute-force-bar. Der volle ASCII-Raum (95⁸) hält länger durch, aber typische Passwörter haben weniger Entropie als ihre Länge suggeriert.

Passwort-Hasher sind das Gegenteil: absichtlich langsam (konfigurierbar in CPU- und Memory-Kosten) und mit Salt versehen. Drei aktuelle Empfehlungen:

  • bcrypt - seit 1999, konfigurierbarer Cost-Faktor (typisch 12-14), 72-Byte-Limit für die Eingabe.
  • scrypt - 2009, zusätzlich Memory-hart, schwer auf GPUs zu beschleunigen.
  • Argon2 - 2015 PHC-Wettbewerb-Sieger, drei Varianten (i/d/id), Memory- und Parallelitäts-Parameter.

Wenn du ein neues Login-System baust, nimm Argon2id oder bcrypt, nicht SHA-256.

HMAC - der Hash mit Schlüssel

HMAC ist eine Konstruktion, die einen geheimen Schlüssel sauber in einen Hash einbindet. HMAC-SHA-256(key, message) liefert einen 256-Bit-Wert, den nur jemand mit dem Key reproduzieren kann.

Der naive Ansatz - einfach SHA-256(key || message) - ist anfällig für Length-Extension-Angriffe bei Merkle-Damgård-Hashes (MD5, SHA-1, SHA-2). HMAC umgeht das mit zwei verschachtelten Hash-Aufrufen und festgelegten Padding-Konstanten:

HMAC(K, m) = H((K' ⊕ opad) || H((K' ⊕ ipad) || m))

Praktisch heißt das: HMAC überall einsetzen, wo ein Hash mit Schlüssel gebraucht wird. AWS Signature v4, GitHub-Webhooks, Stripe-Webhooks, JWT-HS256, alle nutzen HMAC. Die HMAC-Funktion in @noble/hashes oder die crypto.subtle.sign-API im Browser haben die Konstruktion eingebaut - du übergibst nur Key und Message.

Datei-Hashes lokal berechnen

Modus oben auf "Datei" stellen, dann Datei per Drag-Drop oder Klick auswählen. Limit liegt bei 50 MiB. Die Datei wird im Browser gelesen, gehasht durch alle 8 Algorithmen, und das Ergebnis erscheint in der Vergleichstabelle. Die Datei verlässt dein Gerät nicht; das ist der Vorteil gegenüber Online-Hash-Diensten, die deine Datei hochladen müssen.

Typische Use-Cases:

  • ISO-Downloads verifizieren. Ubuntu, Debian, NixOS und andere veröffentlichen SHA-256-Hashes ihrer Images. Lokal hashen, vergleichen, fertig.
  • Backup-Integrität. Eine .tar.gz oder .zip regelmäßig hashen und mit dem ursprünglichen Wert vergleichen, um Bit-Rot zu erkennen.
  • Code-Signatur-Voraufbau. Vor einer Signatur den Hash überprüfen, damit du weißt, dass der gleiche Wert signiert wird, den du im Repo hast.

Avalanche - was "gute Diffusion" konkret heißt

Die Avalanche-Demo unten ändert das letzte Bit deiner Eingabe und vergleicht die zwei Digests. Bei einer guten Hash-Funktion ändern sich rund 50 % aller Output-Bits - 128 von 256 bei SHA-256, 64 von 128 bei MD5.

Das Interessante daran: auch das gebrochene MD5 erreicht ~50 % Avalanche. Avalanche allein ist kein Sicherheits-Maß. Es zeigt nur, dass die Bits auf der Output-Seite gut gemischt sind. Sicherheit verlangt zusätzlich, dass niemand zwei Eingaben mit demselben Hash konstruieren kann (Kollisions-Resistenz) - und genau dort sind MD5 und SHA-1 gebrochen.

Trotzdem ist die Demo lehrreich: sie zeigt, warum eine Hash-Funktion sich aus Sicht der Eingabe so anfühlt, als ob jede kleine Änderung den ganzen Output umwirft. Das ist die Eigenschaft, die Datei-Integrität robust macht: ein einziger geflippter Bit in einer 4-GB-Datei sorgt für einen komplett anderen Hash.

SHA-3 - eine zweite Familie für den Notfall

NIST hat 2012 Keccak als SHA-3-Wettbewerbssieger ausgewählt und 2015 als FIPS 202 standardisiert - nicht weil SHA-2 unsicher wäre, sondern als Versicherung. SHA-2 nutzt das Merkle-Damgård-Schema (wie MD5 und SHA-1); SHA-3 nutzt eine Sponge-Konstruktion (Keccak). Sollte irgendwann ein Generations-Angriff auf Merkle-Damgård gefunden werden, ist mit SHA-3 ein komplett anderes Design schon im Standard.

In der Praxis ist SHA-3 langsamer als SHA-2 auf den meisten CPUs, weil moderne Prozessoren SHA-2-Beschleunigungs-Instruktionen haben (Intel SHA-NI, ARMv8 SHA). Wenn dein Code zukunftssicher gegen Merkle-Damgård-Angriffe sein soll, verwende SHA-3. Sonst SHA-256.

BLAKE3 und der Tempo-Balken

BLAKE3 ist eine 2020 veröffentlichte Hash-Funktion mit einem ungewöhnlichen Trick: Tree-Hashing. Die Eingabe wird in 1024-Byte-Chunks aufgeteilt, jeder Chunk separat gehasht, dann werden die Chunk-Hashes selbst zu einem Baum kombiniert. Das macht BLAKE3 hochgradig parallelisierbar - moderne CPUs hashen mehrere Chunks gleichzeitig per SIMD oder über mehrere Kerne.

Wichtig zur Einordnung des Tempo-Balkens: dieser Generator nutzt für alle acht Algorithmen reines JavaScript (@noble/hashes). Der oft zitierte 5-10×-Vorsprung von BLAKE3 stammt aus nativen Implementierungen mit SIMD und Multithreading (Rust, C). Im Browser ist BLAKE3 kaum schneller als SHA-256, gelegentlich sogar langsamer - das architektonische Argument bleibt bestehen, sobald du BLAKE3 in einer optimierten Backend-Umgebung einsetzt.

Häufige Fragen

Welcher Hash-Algorithmus ist heute sicher?

SHA-256 als Standard, SHA-512 oder BLAKE3 für Tempo, SHA3-256 für Design-Diversität. SHA-1 und MD5 sind kollisionsanfällig (gebrochen 2017 bzw. 2004) und nicht mehr für Signaturen geeignet.

Warum ist MD5 für Passwörter ungeeignet?

MD5 ist eine schnelle General-Purpose-Hash-Funktion. Ein Angreifer testet Milliarden Passwörter pro Sekunde. Passwort-Hasher wie bcrypt, scrypt oder Argon2 sind absichtlich langsam und mit Salt versehen.

Was ist der Unterschied zwischen SHA-256 und SHA-3?

Gleiche Output-Länge (256 Bit), unterschiedliche Konstruktion. SHA-256 nutzt Merkle-Damgård, SHA-3 nutzt Keccak-Sponge. SHA-3 ist eine Diversitäts-Reserve gegen mögliche zukünftige Angriffe auf Merkle-Damgård.

Wie berechne ich den Hash einer Datei lokal?

Im Generator oben Modus auf "Datei" stellen und die Datei per Drag-Drop hochladen. Die Datei wird einmal eingelesen, dann werden alle 8 Digests lokal berechnet. Limit: 50 MiB.