The team behind OnlineTools4Free — building free, private browser tools.
Published Apr 1, 2026 · 6 min read · Reviewed by OnlineTools4Free
Hash-Funktionen: MD5, SHA-256 und Mehr Erklaert
Was ist eine Hash-Funktion?
Eine Hash-Funktion nimmt eine Eingabe beliebiger Laenge und erzeugt eine Ausgabe fester Laenge — den Hash oder Hashwert. Die gleiche Eingabe erzeugt immer den gleichen Hash. Selbst die kleinste Aenderung an der Eingabe — ein einzelnes Zeichen — fuehrt zu einem voellig anderen Hash.
Kryptographische Hash-Funktionen haben zusaetzliche Eigenschaften: Es ist praktisch unmoeglich, aus dem Hash die Eingabe zu rekonstruieren (Einwegfunktion), und es ist extrem unwahrscheinlich, dass zwei verschiedene Eingaben den gleichen Hash erzeugen (Kollisionsresistenz).
Gaengige Hash-Algorithmen
- MD5: Erzeugt einen 128-Bit-Hash (32 Hex-Zeichen). Wurde in den 1990ern als sicher betrachtet, gilt heute als kryptographisch gebrochen. Kollisionen koennen gezielt erzeugt werden. Noch nuetzlich fuer Pruefsummen, aber nicht fuer Sicherheitszwecke.
- SHA-1: 160-Bit-Hash (40 Hex-Zeichen). Ebenfalls kryptographisch geschwaeht. Google zeigte 2017, dass Kollisionen praktisch erzeugbar sind. Wird zunehmend durch SHA-256 ersetzt.
- SHA-256: 256-Bit-Hash (64 Hex-Zeichen). Teil der SHA-2-Familie. Aktuell der Standard fuer die meisten Sicherheitsanwendungen. Wird in TLS-Zertifikaten, Bitcoin und digitalen Signaturen verwendet.
- SHA-512: 512-Bit-Hash (128 Hex-Zeichen). Groesserer Hash fuer hoehere Sicherheitsanforderungen. Auf 64-Bit-Systemen oft schneller als SHA-256.
Praktische Anwendungen
Hash-Funktionen sind allgegenwaertig in der IT-Sicherheit:
- Passwortspeicherung: Passwoerter werden nie im Klartext gespeichert, sondern als Hash. Bei der Anmeldung wird der Hash der Eingabe mit dem gespeicherten Hash verglichen. Moderne Systeme verwenden spezialisierte Algorithmen wie bcrypt oder Argon2.
- Dateiintegritaet: Pruefsummen stellen sicher, dass eine heruntergeladene Datei nicht veraendert wurde. Das BSI (Bundesamt fuer Sicherheit in der Informationstechnik) empfiehlt SHA-256 fuer die Integritaetspruefung.
- Digitale Signaturen: Der Hash eines Dokuments wird signiert, nicht das Dokument selbst. Das ist effizienter und ebenso sicher.
- Versionskontrolle: Git verwendet SHA-1 (mit Plaenen fuer SHA-256), um jeden Commit eindeutig zu identifizieren.
Sicherheitsempfehlungen
Das BSI empfiehlt in seiner Technischen Richtlinie TR-02102 die Verwendung von SHA-256 oder SHA-512 fuer neue Anwendungen. MD5 und SHA-1 sollen nicht mehr fuer sicherheitskritische Zwecke eingesetzt werden.
Fuer die Passwortspeicherung sind allgemeine Hash-Funktionen ungeeignet — sie sind zu schnell. Spezialisierte Algorithmen wie bcrypt, scrypt oder Argon2 sind absichtlich langsam, um Brute-Force-Angriffe zu erschweren.
Hash-Werte generieren
Unser Hash-Generator berechnet MD5-, SHA-1-, SHA-256- und SHA-512-Hashes fuer beliebigen Text sofort im Browser. Ideal fuer Pruefsummenvergleiche, Entwicklung und Lernzwecke. Keine Daten werden an Server gesendet — die Berechnung erfolgt lokal und DSGVO-konform.
Hash Generator
Generate MD5, SHA-1, SHA-256, and SHA-512 hashes from text or files.
OnlineTools4Free Team
The OnlineTools4Free Team
We are a small team of developers and designers building free, privacy-first browser tools. Every tool on this platform runs entirely in your browser — your files never leave your device.
