Erstelle MD5-, SHA-1-, SHA-256- und SHA-512-Hashes aus beliebigem Text. Verwendet die Web Crypto API für SHA-Hashes – alles läuft in Ihrem Browser, nichts verlässt Ihren Rechner.
Entwickler-Tools sind nur der Anfang. OneStepToRank überwacht Ihre Google-Rankings rund um die Uhr in Ihrem gesamten Servicegebiet und passt Ihre Strategie automatisch an, um Sie an der Spitze zu halten.
Kostenlos startenEine Hash-Funktion ist ein mathematischer Algorithmus, der eine Eingabe (oder „Nachricht“) beliebiger Länge nimmt und eine Ausgabe fester Größe erzeugt, die als Hash-Wert, Digest oder Prüfsumme bezeichnet wird. Die wichtigsten Eigenschaften kryptografischer Hash-Funktionen sind Determinismus (die gleiche Eingabe liefert immer dieselbe Ausgabe), Effizienz (der Hash wird schnell berechnet), Pre‑Image‑Resistenz (bei einem gegebenen Hash ist es rechnerisch unpraktisch, die ursprüngliche Eingabe zu finden) und Kollisionsresistenz (es ist extrem schwierig, zwei unterschiedliche Eingaben zu finden, die denselben Hash erzeugen). Diese Eigenschaften machen Hash-Funktionen zu grundlegenden Bausteinen in der Computersicherheit, der Datenintegritätsprüfung und der Softwareentwicklung.
Eine Kollision tritt auf, wenn zwei unterschiedliche Eingaben dieselbe Hash‑Ausgabe erzeugen. Während Kollisionen theoretisch für jede Hash‑Funktion unvermeidlich sind (da der Ausgaberaum endlich ist), macht eine sichere Hash‑Funktion das Finden von Kollisionen rechnerisch unpraktisch. MD5 (128‑Bit‑Ausgabe) wurde 2004 gebrochen, als Forscher praktische Kollisionsangriffe demonstrierten, und sollte nicht mehr für Sicherheitszwecke verwendet werden. SHA-1 (160‑Bit) wurde 2005 theoretisch gebrochen und 2017 praktisch mit Googles SHAttered‑Angriff gezeigt. Die SHA‑2‑Familie (SHA‑256 und SHA‑512) bleibt sicher, ohne bekannte praktische Angriffe. Für neue Anwendungen, die kryptografische Sicherheit erfordern, werden SHA‑256 oder SHA‑512 empfohlen. MD5 und SHA‑1 sind weiterhin für nicht‑sicherheitsrelevante Verwendungen wie Prüfsummen und Hash‑Tabellen akzeptabel.
Hash‑Funktionen erfüllen viele Aufgaben in der Softwareentwicklung und Sicherheit. Passwortspeicherung verwendet Hashing (mit Salting und spezialisierten Algorithmen wie bcrypt oder Argon2), um Passwort‑Digests anstelle von Klartext‑Passwörtern zu speichern. Dateiintegritätsprüfung vergleicht Hash‑Prüfsummen, um Dateibeschädigungen oder Manipulationen beim Herunterladen zu erkennen. Digitale Signaturen hashieren zuerst die Nachricht und verschlüsseln dann den Hash mit einem privaten Schlüssel zur Authentifizierung. Daten-Deduplizierung nutzt Hashes, um identische Datenblöcke in Speichersystemen zu erkennen. Git-Versionierung verwendet SHA‑1‑Hashes, um jeden Commit, Baum und Blob‑Objekt im Repository zu identifizieren. Blockchain-Technologie verknüpft Blöcke mithilfe von SHA‑256‑Hashes, wobei jeder Block den Hash des vorherigen Blocks enthält.