Warum einen Hash online berechnen?
Ein kryptografischer Hash wandelt einen Text beliebiger Länge in einen Fingerabdruck fester Größe um. Er ist ein grundlegendes Werkzeug zur Überprüfung der Datenintegrität, zum Vergleich von Inhalten und zur Erzeugung von Fingerprints.
Drei zentrale Anwendungsfälle:
- Integrität prüfen → Den Hash eines empfangenen Textes mit dem erwarteten Hash vergleichen, um Änderungen zu erkennen
- Fingerprint erzeugen → Einen eindeutigen Bezeichner aus einem Inhalt erstellen (Cache-Schlüssel, Deduplizierung)
- Protokolle debuggen → SHA-256-Hashes überprüfen, die in DKIM, DANE/TLSA oder TLS-Zertifikaten verwendet werden
So verwendest du den Hash-Generator in 3 Schritten
Schritt 1: Text eingeben
Füge den Text ein oder tippe ihn, dessen Hashes du berechnen möchtest:
v=spf1 include:_spf.captaindns.com ~all
Schritt 2: Berechnung starten
Klicke auf „Hashes berechnen" oder verwende die Tastenkombination ⌘+⏎ (Mac) / Ctrl+⏎ (Windows). Alle 4 Algorithmen werden gleichzeitig ausgeführt.
Schritt 3: Ergebnisse kopieren
Jeder Hash wird mit seinem Algorithmus und einem individuellen Kopier-Button angezeigt. Kopiere nur den Digest, den du brauchst.
Was ist ein kryptografischer Hash?
Eine Hash-Funktion wandelt eine Eingabe beliebiger Größe in einen Digest fester Größe um. Grundlegende Eigenschaften:
- Deterministisch: dieselbe Eingabe erzeugt immer denselben Hash
- Schnell: die Berechnung erfolgt nahezu sofort
- Kollisionsresistent: es ist extrem schwierig, zwei Eingaben mit demselben Hash zu finden
- Lawineneffekt: die Änderung eines einzigen Zeichens verändert den Hash grundlegend
Beispiel mit SHA-256:
| Eingabe | SHA-256-Hash (Anfang) |
|---|---|
hello | 2cf24dba5fb0a30e... |
Hello | 185f8db32271fe25... |
hello (Leerzeichen) | 6b1e2a5c5d21af0e... |
Ein einziges geändertes Zeichen verändert den Digest vollständig.
Unterstützte Algorithmen
| Algorithmus | Digest-Größe | Sicherheit | Typische Verwendung |
|---|---|---|---|
| MD5 | 128 Bit (32 Hex) | Gebrochen (bekannte Kollisionen) | Legacy, nicht-kryptografische Checksummen |
| SHA-1 | 160 Bit (40 Hex) | Veraltet (Kollisionen gefunden) | Legacy, Git-Commits |
| SHA-256 | 256 Bit (64 Hex) | Sicher | DKIM, DANE/TLSA, TLS-Zertifikate |
| SHA-512 | 512 Bit (128 Hex) | Sicher | Signaturen, DANE/TLSA |
Empfehlung: Verwende SHA-256 für den alltäglichen Gebrauch. SHA-512, wenn du eine zusätzliche Sicherheitsmarge benötigst.
Konkrete Anwendungsfälle
Integrität eines DNS-Eintrags prüfen
Situation: Du änderst einen SPF-Eintrag und möchtest sicherstellen, dass der Wert bei der Propagation nicht verändert wurde.
Aktion: Berechne den SHA-256-Hash deines Eintrags vor und nach der Propagation. Stimmen die Hashes überein, ist der Inhalt identisch.
Cache-Fingerprint erzeugen
Situation: Deine Anwendung verwendet inhaltsbasierte Cache-Schlüssel.
Aktion: Berechne den MD5- oder SHA-256-Hash des Inhalts, um einen eindeutigen Schlüssel zu erzeugen. Zwei identische Inhalte erzeugen immer denselben Schlüssel.
DANE/TLSA-Eintrag debuggen
Situation: Dein TLSA-Eintrag enthält einen SHA-256-Hash des Zertifikats.
Aktion: Vergleiche den Hash im Eintrag mit dem aus deinem Zertifikat berechneten Hash, um eine Abweichung zu erkennen.
Hash über die Kommandozeile prüfen
Um die Ergebnisse dieses Tools mit deinem System zu vergleichen:
# SHA-256
echo -n "hello world" | sha256sum
# MD5
echo -n "hello world" | md5sum
# SHA-1
echo -n "hello world" | sha1sum
# SHA-512
echo -n "hello world" | sha512sum
Das Flag -n ist entscheidend: Es verhindert, dass echo einen Zeilenumbruch anfügt, der den Hash verändern würde.
❓ FAQ - Häufig gestellte Fragen
F: Was ist ein kryptografischer Hash?
A: Ein Hash ist ein Fingerabdruck fester Größe, der aus einem Text berechnet wird. Er ist deterministisch (gleiche Eingabe = gleiche Ausgabe), schnell und kollisionsresistent. Er dient zur Überprüfung der Datenintegrität, ohne den Originalinhalt preiszugeben.
F: Ist MD5 noch sicher?
A: Nein, MD5 gilt nicht mehr als sicher für Kryptografie. Kollisionen wurden bereits 2004 gefunden. Verwende SHA-256 oder SHA-512 für alles, was kryptografische Sicherheit erfordert. MD5 bleibt akzeptabel für unkritische Checksummen.
F: Was ist der Unterschied zwischen SHA-256 und SHA-512?
A: SHA-256 erzeugt einen 256-Bit-Digest (64 Hex-Zeichen), SHA-512 einen 512-Bit-Digest (128 Hex-Zeichen). Beide sind sicher. SHA-512 ist auf 64-Bit-Prozessoren marginal schneller, erzeugt aber einen längeren Digest.
F: Sind Hashes umkehrbar?
A: Nein. Ein Hash ist eine Einwegfunktion. Es ist mathematisch unmöglich, den Originaltext aus dem Hash wiederherzustellen. Das macht Hashes nützlich für die Integritätsprüfung und die Speicherung von Passwörtern.
F: Was ist der Lawineneffekt?
A: Der Lawineneffekt bedeutet, dass eine minimale Änderung der Eingabe (ein einziges Bit) den Hash grundlegend verändert. Diese fundamentale Eigenschaft garantiert, dass man den Hash eines ähnlichen Textes nicht vorhersagen kann.
F: Ist der Hash eines leeren Strings gültig?
A: Ja. Der SHA-256 eines leeren Strings ist e3b0c44298fc1c149afbf4c8996fb924.... Jeder Algorithmus hat seinen eigenen Hash für die leere Eingabe.
Ergänzende Tools
| Tool | Zweck |
|---|---|
| Passwort-Generator | Ein Passwort generieren und dann seinen Hash berechnen |
| Base64-Encoder | Text als Base64 kodieren/dekodieren |
| Groß-/Kleinschreibung-Konverter | Textschreibweise vor dem Hashen normalisieren |
| DKIM-Inspektor | DKIM-Signaturen überprüfen (nutzt SHA-256) |
| DNS-Lookup | DNS-Einträge einer Domain abfragen |
Nützliche Ressourcen
- RFC 1321 - MD5 (Spezifikation des MD5-Algorithmus)
- RFC 3174 - SHA-1 (Spezifikation von SHA-1)
- RFC 6234 - SHA-256, SHA-512 (Spezifikation der SHA-2-Algorithmen)
Datenschutz-Engagement
Dein Text wird ausschließlich zur Hash-Berechnung an die CaptainDNS-API gesendet. Kein Inhalt wird gespeichert. Nur anonyme technische Metriken werden protokolliert (Zeichenanzahl, Verarbeitungszeit).