Der Hash Generator ist ein vielseitiges Online-Tool zum Erzeugen und Prüfen von Hashwerten. Geben Sie einen beliebigen Text ein und erhalten Sie gleichzeitig Hashes in allen gängigen Algorithmen (MD5, SHA-1, SHA-256, SHA-512 u.v.m.). Zusätzlich können Sie Hashes verifizieren, HMAC-Signaturen erzeugen und zwei Hashes vergleichen. Ihre Eingabe wird nicht gespeichert.
Multi-Hash-Generator
Geben Sie einen beliebigen Text ein und erhalten Sie den Hashwert in allen gängigen Algorithmen gleichzeitig.
Hash prüfen / verifizieren
Geben Sie einen bekannten Hash und den ursprünglichen Klartext ein. Der Verifier prüft automatisch alle Algorithmen und zeigt an, welcher Algorithmus den passenden Hash erzeugt.
HMAC-Generator
HMAC (Hash-based Message Authentication Code) kombiniert eine Nachricht mit einem geheimen Schlüssel, um eine kryptographische Signatur zu erzeugen. Wählen Sie den gewünschten Algorithmus aus.
Zwei Hashes vergleichen
Vergleichen Sie zwei Hash-Werte sicher miteinander. Der Vergleich erfolgt über hash_equals() (timing-safe).
Hash-Algorithmen-Referenztabelle
Die folgende Tabelle zeigt die wichtigsten Hash-Algorithmen im Vergleich mit ihrer Hash-Länge, Sicherheitsbewertung und typischen Anwendungsgebieten.
Algorithmus
Hash-Länge
Sicherheit
Anwendungsgebiet
MD5
128 Bit (32 Hex)
Unsicher
Prüfsummen, Legacy-Systeme
SHA-1
160 Bit (40 Hex)
Unsicher
Git-Commits (Legacy), Zertifikate (veraltet)
SHA-256
256 Bit (64 Hex)
Sicher
Digitale Signaturen, TLS, Blockchain
SHA-384
384 Bit (96 Hex)
Sicher
TLS 1.3, erhöhte Sicherheitsanforderungen
SHA-512
512 Bit (128 Hex)
Sicher
Kryptographie, Integritätsprüfung
CRC32
32 Bit (8 Hex)
Keine
Fehlerprüfung, ZIP, Netzwerkprotokolle
bcrypt
184 Bit (60 Zeichen)
Sicher
Passwort-Hashing (PHP Standard)
Argon2
variabel
Sehr sicher
Passwort-Hashing (modern, empfohlen)
PHP Hash-Funktionen Referenz
PHP bietet eine Vielzahl eingebauter Funktionen für das Arbeiten mit Hash-Werten:
Funktion
Beschreibung
Beispiel
md5()
Erzeugt einen MD5-Hash (32 Hex-Zeichen)
md5('hello')
sha1()
Erzeugt einen SHA-1-Hash (40 Hex-Zeichen)
sha1('hello')
hash()
Erzeugt einen Hash mit wählbarem Algorithmus
hash('sha256', 'hello')
hash_hmac()
Erzeugt einen HMAC mit Schlüssel
hash_hmac('sha256', 'msg', 'key')
hash_file()
Erzeugt einen Hash einer Datei
hash_file('sha256', 'datei.zip')
password_hash()
Sicheres Passwort-Hashing (bcrypt/Argon2)
password_hash('pw', PASSWORD_DEFAULT)
password_verify()
Prüft Passwort gegen gespeicherten Hash
password_verify('pw', $hash)
hash_equals()
Timing-sicherer Vergleich zweier Strings
hash_equals($a, $b)
PHP Code-Beispiele für Hash-Funktionen
Hier finden Sie praktische PHP-Snippets für die Arbeit mit Hash-Werten:
// Hash mit verschiedenen Algorithmen erzeugen$text='Hallo Welt';$md5=hash('md5',$text);$sha256=hash('sha256',$text);$sha512=hash('sha512',$text);// HMAC mit geheimem Schluessel$hmac=hash_hmac('sha256','Nachricht','geheimer_schluessel');// Sicheres Passwort-Hashing (EMPFOHLEN)$passwort='MeinPasswort123';$hash=password_hash($passwort,PASSWORD_DEFAULT);// Passwort pruefenif (password_verify($passwort,$hash)) {echo'Passwort korrekt!';}// Datei-Hash (Pruefsumme)$dateiHash=hash_file('sha256','download.zip');
Sicherheitshinweis
⚠ Wichtig: MD5 und SHA-1 sind für Passwörter unsicher!
MD5 und SHA-1 sind anfällig für Kollisionsangriffe und Rainbow-Table-Attacken. Für die Speicherung von Passwörtern sollten Sie ausschließlich die PHP-Funktion password_hash() mit bcrypt oder Argon2 verwenden. Diese Funktionen verwenden automatisch ein Salt und sind absichtlich langsam, um Brute-Force-Angriffe zu erschweren.
Effektive Sicherheit: Der MD5 Generator und seine Anwendung zur Datenverschlüsselung
Der Message-Digest Algorithm 5, kurz MD5 genannt, ist ein Verschlüsselungsalgorithmus, welcher aus einer beliebigen Zeichenfolge auf Basis verschiedener Werte eine zufällige Zeichenkette von immer exakt 32 Zeichen (=32 Bytes) erzeugt. Dabei wird für eine String immer derselbe MD5-Hash erzeugt. Daher ist es möglich, Daten verschlüsselt abzuspeichern und zu vergleichen, bspw. bei Passwortabfragen im Log-in von Webseiten und Foren.
Entwicklung des Message-Digest Algorithm 5
Die Hashfunktion MD5 wurde 1991 von Ronald L. Rivest am berühmten MIT, dem Massachusetts Institute of Technology, entwickelt, als Mathematiker Analysen betrieben, welche zutage förderten, dass der Vorgänger MD4 geknackt werden könnte und somit die verschlüsselten Daten nicht mehr sicher wären.
Die Gefahren von Kollisionen bei der Berechnung von MD5-Hashes
Doch bereits fünf Jahre später fand sie heraus, dass der MD5 nicht hundertprozentig sicher war. Eine sogenannte Kollision bei der Berechnung eines MD5-Hashes gab, weswegen sie 1996 empfahl, auf sicherere Algorithmen umzusteigen, wenn es um die Sicherheit wirklich wichtiger Daten ging. Für Kennwörter bei Websites im Internet und Foren wird heute noch die MD5-Funktion verwendet. Da zum Knacken der Funktion heute noch ein enormer Aufwand betrieben werden muss und sich diese Angriffe in den meisten Fällen nicht lohnt.
Unter einer Kollision versteht Sie bei MD5 die Tatsache, dass gewisse Regelmäßigkeiten in den Ausgangstexten sich ebenso in den verschlüsselten Texten widerspiegeln, wodurch es möglich wird, mit MD5 kodierter Texte wieder zu entschlüsseln. Der Message-Digest Algorithm 5 wird heute wegen dieser Kollisionen nicht mehr für die Verschlüsselung von wichtigen Texten verwendet, sondern nur noch für unsensible oder mehr oder weniger wertlose Daten. Dabei gibt es zwei große Anwendungsgebiete.
Anwendungsgebiete des Message-Digest Algorithm 5
Das erste Anwendungsgebiet besteht in der Passwortsicherung. Bei der Anmeldung in Foren oder in Webseiten werden zumeist Zugangscodes von den Benutzern verlangt, mit denen sie sich jederzeit anmelden können.
Um sicherzustellen, dass Administratoren und andere autorisierte Personen die Passwörter in den Datenbanken nicht einsehen können, müssen diese Passwörter gesichert werden. Da Sie aber einerseits eine schnelle Verschlüsselung haben möchte, andererseits eine möglichst uneindeutige, bietet sich der MD5-Algorithmus an. Mit ihm kann jedes Passwort auf 32 Zeichen gekürzt oder verlängert werden und dann so verschleiert abgespeichert werden.
Wenn sich der Benutzer einloggen möchte, so nutzt dieser aus, dass bei jeder MD5-Berechnung derselbe Wert für dieselbe Textstring herauskommt. Hat der Nutzer also das korrekte Passwort eingegeben, so wird derselbe MD5-Wert berechnet, welcher in der Datenbank steht. Und da jedem Hash genau eine Zeichenfolge zugeordnet werden kann, ist es nicht möglich, sich zufälligerweise mit einem falschen Passwort einloggen zu können.
Das zweite Anwendungsgebiet von MD5 besteht in der Konsistenzsicherung von Dateien mit einer Prüfsumme. Das bedeutet, in der Sicherstellung, dass ein File sich nicht verändert hat. Dies kann zum Beispiel beim Download von Archiven der Fall sein. Wenn nämlich ein File ein falsches Byte enthält (Bei Downloads können immer wieder Verbindungsprobleme auftreten, wodurch die übertragenen Daten verfälscht werden. Bei ausführbaren Dateien kann dies bereits schwere Systemschäden hervorrufen), verändert sich der MD5-Code.
Allerdings sind solche Vergleiche lediglich bei besonders großen Archiven, wie Image-Dateien, speziell bei Betriebssystemen (wie Linux-Betriebssysteme, welche fast ausschließlich per Image-Datei geliefert werden) wirklich empfehlenswert. Kleinere Dateien und besonders Bilder, sonstige Multimediadateien und Textdateien werden selten überprüft, da hier keine absolute Notwendigkeit besteht – ein paar falsche Bytes werden z. B. von MP3-Abspielsoftware meist erkannt und somit korrigiert.
Die Funktionen von MD5 in verschiedenen Programmen
MD5-Funktionen sind vielfach anzutreffen und in vielen Programmen integriert. So bietet z. B. die Skriptsprache PHP eine eingebaute Funktion, um aus Zeichenketten einen MD5-Hash zu generieren. Ebenso gibt es viele Programme, welche die Berechnung von MD5-Hashes für Dateien und Ordner stark vereinfachen. MD5 ist aufgrund seiner Einfachheit und gleichzeitig sehr hohen Sicherheit aus dem heutigen Computeralltag nicht mehr wegzudenken.