Jeder Algorithmus öffnet sich auf einer eigenen Seite mit detaillierter Beschreibung
Was ist eine Hash-Funktion?
Eine Hash-Funktion wandelt beliebigen Text oder Dateien in einen einzigartigen digitalen Fingerabdruck mit fester Länge um. Jede kleine Änderung der Eingabe erzeugt ein völlig anderes Ergebnis — ein grundlegendes Werkzeug der Informationssicherheit.
Verfügbare Algorithmen
MD5 — 128 Bit (32 Zeichen)
Schnell und veraltet. Nur zur Dateiintegritätsprüfung geeignet; wegen Kollisionsanfälligkeit nicht für Sicherheitszwecke empfohlen.
SHA-1 — 160 Bit (40 Zeichen)
Stärker als MD5, aber seit 2017 offiziell für Sicherheitsanwendungen veraltet. Wird noch von Git und Legacy-Systemen verwendet.
SHA-256 — 256 Bit (64 Zeichen)
Der weltweit am häufigsten verwendete Industriestandard. Von TLS/HTTPS, Bitcoin und digitalen Signatursystemen übernommen.
SHA-384 — 384 Bit (96 Zeichen)
Sicherer als SHA-256, kleinere Ausgabe als SHA-512. Ideal für TLS 1.2-Zertifikate und Behördensysteme.
SHA-512 — 512 Bit (128 Zeichen)
Das Stärkste der SHA-2-Familie. Für Passwort-Hashing und Dokumentensignierung verwendet.
HMAC-SHA256 — 256 Bit (64 Zeichen)
Erfordert einen geheimen Schlüssel. Zur Absenderverifizierung in APIs, Webhooks und JWT-Tokens verwendet.
Sichere vs. veraltete Algorithmen
- Sicher: SHA-256, SHA-384, SHA-512, HMAC-SHA256 — widerstandsfähig gegen moderne Angriffe
- Veraltet: MD5 und SHA-1 — nicht mehr für Sicherheitszwecke verwenden
Wann dieses Tool verwenden?
- Dateiintegrität vor und nach der Übertragung prüfen
- Digitalen Fingerabdruck für Dokumente erstellen
- Sicherheitsanwendungen testen und entwickeln
- Kryptografische Algorithmen praktisch erlernen