Hash-Rechner
MD5, SHA-1, SHA-256, SHA-512 und HMAC berechnen. Ergebnis in Hexadezimal.
Hash
HMAC
Eingabe0
Algorithmus
SHA-256
Ergebnis
Über dieses ToolKostenloser Online-Hash-Rechner. Unterstützt MD5, SHA-1, SHA-256, SHA-512 für einfaches Hashing sowie HMAC-MD5, HMAC-SHA1, HMAC-SHA256, HMAC-SHA512 für Schlüssel-Hashing. Alle Ergebnisse in Hexadezimal. Keine Daten werden an den Server gesendet; die Berechnung erfolgt im Browser.
Über Hash & HMACWas ist ein Hash?Eine Hashfunktion erzeugt aus einer Eingabe beliebiger Länge eine Ausgabe fester Länge (Digest). Gleiche Eingabe ergibt immer denselben Hash; eine kleine Änderung der Eingabe ändert den Hash vollständig. Hashes sind Einweg: Aus dem Hash kann man die ursprünglichen Daten nicht zurückgewinnen. Sie dienen der Integritätsprüfung, Prüfsummen und digitalen Signaturen.MD5MD5 (Message-Digest Algorithm 5) erzeugt einen 128-Bit-Digest (32 Hex-Zeichen). Früher oft für Prüfsummen und Dateiintegrität genutzt, gilt MD5 heute als kryptographisch gebrochen (Kollisionen möglich). Nur für unkritische Zwecke (z. B. Cache-Keys, kurze IDs) verwenden. Nicht für Passwörter oder sensible Daten.SHA-1SHA-1 (Secure Hash Algorithm 1) erzeugt einen 160-Bit-Digest (40 Hex-Zeichen). Für Sicherheitszwecke veraltet: Es gibt praktische Kollisionsangriffe. Wird noch in einigen Legacy-Systemen (z. B. Git-Commit-IDs) genutzt. Für neue Anwendungen SHA-256 oder SHA-512 bevorzugen.SHA-256SHA-256 gehört zur SHA-2-Familie. Er erzeugt einen 256-Bit-Digest (64 Hex-Zeichen) und wird in der Sicherheit häufig eingesetzt: TLS/SSL, Zertifikate, Bitcoin und viele Protokolle. Keine praktischen Angriffe bekannt; für allgemeines Hashing und digitale Signaturen empfohlen.SHA-512SHA-512 gehört ebenfalls zu SHA-2. Er erzeugt einen 512-Bit-Digest (128 Hex-Zeichen). Auf 64-Bit-Systemen in manchen Implementierungen schneller als SHA-256 und mit größerem Sicherheitspuffer. Wird verwendet, wenn ein längerer Digest oder höhere Sicherheit nötig ist.Was ist HMAC?HMAC (Hash-based Message Authentication Code) kombiniert eine Hashfunktion mit einem geheimen Schlüssel. Bei gleicher Nachricht und gleichem Schlüssel liefert HMAC immer dasselbe Ergebnis. Ohne den Schlüssel kann ein Angreifer keinen gültigen HMAC erzeugen. HMAC dient der Nachrichtenauthentifizierung (sicherstellen, dass die Nachricht unverändert ist und von jemandem stammt, der den Schlüssel kennt), API-Signaturen und sicheren Tokens.Hash vs HMACEin normaler Hash (MD5, SHA-1, SHA-256, SHA-512) hängt nur von der Eingabe ab; jeder kann ihn berechnen. HMAC hängt von Nachricht und Schlüssel ab; nur wer den Schlüssel hat, kann berechnen oder prüfen. Hash für Integrität (z. B. Datei-Prüfsumme). HMAC, wenn Authentifizierung nötig ist (z. B. prüfen, dass eine Anfrage oder ein Token von einer vertrauenswürdigen Partei mit dem Schlüssel erstellt wurde).