Zum Hauptinhalt springen

Hash-Generator

MD5, SHA-1, SHA-256 und SHA-512 mit einem Klick berechnen

Du möchtest die Integrität eines Textes prüfen oder einen kryptografischen Fingerabdruck erzeugen? Füge deinen Text unten ein und erhalte 4 Hashes gleichzeitig.

4 Algorithmen gleichzeitig

MD5, SHA-1, SHA-256 und SHA-512 in einem einzigen Aufruf berechnet. Kein erneutes Starten für jeden Algorithmus nötig.

Individuelle Kopie

Jeder Hash hat seinen eigenen Kopier-Button. Kopiere nur den Digest, den du brauchst.

Hexadezimal lowercase

Die Digests werden in hexadezimaler Kleinschreibung angezeigt, dem Standardformat von System-Tools.

100% kostenlos

Keine Registrierung erforderlich. Berechne so viele Hashes wie nötig, ohne Nutzungsbeschränkungen.

Natives UTF-8

Der Hash wird auf den UTF-8-Bytes des Textes berechnet. Umlaute, Emojis und Sonderzeichen werden unterstützt.

Warum einen Hash online berechnen?

Ein kryptografischer Hash wandelt einen Text beliebiger Länge in einen Fingerabdruck fester Größe um. Er ist ein grundlegendes Werkzeug zur Überprüfung der Datenintegrität, zum Vergleich von Inhalten und zur Erzeugung von Fingerprints.

Drei zentrale Anwendungsfälle:

  • Integrität prüfen → Den Hash eines empfangenen Textes mit dem erwarteten Hash vergleichen, um Änderungen zu erkennen
  • Fingerprint erzeugen → Einen eindeutigen Bezeichner aus einem Inhalt erstellen (Cache-Schlüssel, Deduplizierung)
  • Protokolle debuggen → SHA-256-Hashes überprüfen, die in DKIM, DANE/TLSA oder TLS-Zertifikaten verwendet werden

So verwendest du den Hash-Generator in 3 Schritten

Schritt 1: Text eingeben

Füge den Text ein oder tippe ihn, dessen Hashes du berechnen möchtest:

v=spf1 include:_spf.captaindns.com ~all

Schritt 2: Berechnung starten

Klicke auf „Hashes berechnen" oder verwende die Tastenkombination ⌘+⏎ (Mac) / Ctrl+⏎ (Windows). Alle 4 Algorithmen werden gleichzeitig ausgeführt.

Schritt 3: Ergebnisse kopieren

Jeder Hash wird mit seinem Algorithmus und einem individuellen Kopier-Button angezeigt. Kopiere nur den Digest, den du brauchst.


Was ist ein kryptografischer Hash?

Eine Hash-Funktion wandelt eine Eingabe beliebiger Größe in einen Digest fester Größe um. Grundlegende Eigenschaften:

  • Deterministisch: dieselbe Eingabe erzeugt immer denselben Hash
  • Schnell: die Berechnung erfolgt nahezu sofort
  • Kollisionsresistent: es ist extrem schwierig, zwei Eingaben mit demselben Hash zu finden
  • Lawineneffekt: die Änderung eines einzigen Zeichens verändert den Hash grundlegend

Beispiel mit SHA-256:

EingabeSHA-256-Hash (Anfang)
hello2cf24dba5fb0a30e...
Hello185f8db32271fe25...
hello (Leerzeichen)6b1e2a5c5d21af0e...

Ein einziges geändertes Zeichen verändert den Digest vollständig.


Unterstützte Algorithmen

AlgorithmusDigest-GrößeSicherheitTypische Verwendung
MD5128 Bit (32 Hex)Gebrochen (bekannte Kollisionen)Legacy, nicht-kryptografische Checksummen
SHA-1160 Bit (40 Hex)Veraltet (Kollisionen gefunden)Legacy, Git-Commits
SHA-256256 Bit (64 Hex)SicherDKIM, DANE/TLSA, TLS-Zertifikate
SHA-512512 Bit (128 Hex)SicherSignaturen, DANE/TLSA

Empfehlung: Verwende SHA-256 für den alltäglichen Gebrauch. SHA-512, wenn du eine zusätzliche Sicherheitsmarge benötigst.


Konkrete Anwendungsfälle

Integrität eines DNS-Eintrags prüfen

Situation: Du änderst einen SPF-Eintrag und möchtest sicherstellen, dass der Wert bei der Propagation nicht verändert wurde.

Aktion: Berechne den SHA-256-Hash deines Eintrags vor und nach der Propagation. Stimmen die Hashes überein, ist der Inhalt identisch.

Cache-Fingerprint erzeugen

Situation: Deine Anwendung verwendet inhaltsbasierte Cache-Schlüssel.

Aktion: Berechne den MD5- oder SHA-256-Hash des Inhalts, um einen eindeutigen Schlüssel zu erzeugen. Zwei identische Inhalte erzeugen immer denselben Schlüssel.

DANE/TLSA-Eintrag debuggen

Situation: Dein TLSA-Eintrag enthält einen SHA-256-Hash des Zertifikats.

Aktion: Vergleiche den Hash im Eintrag mit dem aus deinem Zertifikat berechneten Hash, um eine Abweichung zu erkennen.


Hash über die Kommandozeile prüfen

Um die Ergebnisse dieses Tools mit deinem System zu vergleichen:

# SHA-256
echo -n "hello world" | sha256sum

# MD5
echo -n "hello world" | md5sum

# SHA-1
echo -n "hello world" | sha1sum

# SHA-512
echo -n "hello world" | sha512sum

Das Flag -n ist entscheidend: Es verhindert, dass echo einen Zeilenumbruch anfügt, der den Hash verändern würde.


❓ FAQ - Häufig gestellte Fragen

F: Was ist ein kryptografischer Hash?

A: Ein Hash ist ein Fingerabdruck fester Größe, der aus einem Text berechnet wird. Er ist deterministisch (gleiche Eingabe = gleiche Ausgabe), schnell und kollisionsresistent. Er dient zur Überprüfung der Datenintegrität, ohne den Originalinhalt preiszugeben.


F: Ist MD5 noch sicher?

A: Nein, MD5 gilt nicht mehr als sicher für Kryptografie. Kollisionen wurden bereits 2004 gefunden. Verwende SHA-256 oder SHA-512 für alles, was kryptografische Sicherheit erfordert. MD5 bleibt akzeptabel für unkritische Checksummen.


F: Was ist der Unterschied zwischen SHA-256 und SHA-512?

A: SHA-256 erzeugt einen 256-Bit-Digest (64 Hex-Zeichen), SHA-512 einen 512-Bit-Digest (128 Hex-Zeichen). Beide sind sicher. SHA-512 ist auf 64-Bit-Prozessoren marginal schneller, erzeugt aber einen längeren Digest.


F: Sind Hashes umkehrbar?

A: Nein. Ein Hash ist eine Einwegfunktion. Es ist mathematisch unmöglich, den Originaltext aus dem Hash wiederherzustellen. Das macht Hashes nützlich für die Integritätsprüfung und die Speicherung von Passwörtern.


F: Was ist der Lawineneffekt?

A: Der Lawineneffekt bedeutet, dass eine minimale Änderung der Eingabe (ein einziges Bit) den Hash grundlegend verändert. Diese fundamentale Eigenschaft garantiert, dass man den Hash eines ähnlichen Textes nicht vorhersagen kann.


F: Ist der Hash eines leeren Strings gültig?

A: Ja. Der SHA-256 eines leeren Strings ist e3b0c44298fc1c149afbf4c8996fb924.... Jeder Algorithmus hat seinen eigenen Hash für die leere Eingabe.


Ergänzende Tools

ToolZweck
Passwort-GeneratorEin Passwort generieren und dann seinen Hash berechnen
Base64-EncoderText als Base64 kodieren/dekodieren
Groß-/Kleinschreibung-KonverterTextschreibweise vor dem Hashen normalisieren
DKIM-InspektorDKIM-Signaturen überprüfen (nutzt SHA-256)
DNS-LookupDNS-Einträge einer Domain abfragen

Nützliche Ressourcen


Datenschutz-Engagement

Dein Text wird ausschließlich zur Hash-Berechnung an die CaptainDNS-API gesendet. Kein Inhalt wird gespeichert. Nur anonyme technische Metriken werden protokolliert (Zeichenanzahl, Verarbeitungszeit).