Zum Inhalt springen
Läuft lokal · kein Upload

Hash-Generator

MD5, SHA-1, SHA-256, SHA-384 und SHA-512 auf einen Blick — komplett im Browser.

Ausgabe
Eingabe leer — oben einfügen, um die formatierte Ausgabe zu sehen.

So funktioniert es

  1. 01

    Text oder Code einfügen

    Füge deinen Inhalt in das Eingabefeld ein oder tippe direkt.

  2. 02

    Automatische Verarbeitung

    Das Tool verarbeitet den Inhalt sofort und zeigt das Ergebnis.

  3. 03

    Ergebnis kopieren

    Kopiere das Ergebnis mit einem Klick in die Zwischenablage.

Datenschutz

Alle Berechnungen laufen direkt in deinem Browser. Keine Daten werden auf Server übertragen.

Der Hash-Generator berechnet kryptographische Hash-Werte aus beliebigem Text. Du gibst einen String ein und erhältst sofort die Digests aller fünf gängigen Algorithmen. Die Berechnung läuft vollständig im Browser — kein Byte verlässt dein Gerät, kein Server loggt deine Eingabe.

Algorithmen
5
Max. Eingabe
unbegrenzt
Verarbeitung
lokal
01 — Anleitung

Wie benutzt du dieses Tool?

  1. Füge deinen Text in das Eingabefeld ein — per Paste oder Tippen.
  2. Die Hashes für MD5, SHA-1, SHA-256, SHA-384 und SHA-512 erscheinen sofort.
  3. Kopiere den gewünschten Hash über den Copy-Button in die Zwischenablage.

Was macht der Generator?

Der Hash-Generator nimmt einen beliebigen Text-String und berechnet daraus fünf kryptographische Digests: MD5 (128 Bit), SHA-1 (160 Bit), SHA-256 (256 Bit), SHA-384 (384 Bit) und SHA-512 (512 Bit). Alle Ergebnisse erscheinen gleichzeitig als hexadezimale Zeichenketten. Die Berechnung ist deterministisch — identischer Input liefert immer identischen Output.

Der Generator verarbeitet UTF-8 korrekt: Umlaute, Sonderzeichen und Emojis werden in ihre Byte-Sequenzen zerlegt, bevor der Hash-Algorithmus greift. Leerer Input wird mit einer klaren Meldung abgewiesen.

Was ist die Umrechnungsformel?

Hash-Funktionen sind keine Umrechnungen im klassischen Sinn, sondern Einweg-Transformationen. Der Algorithmus (am Beispiel SHA-256):

  1. Input-Text wird in UTF-8-Bytes konvertiert.
  2. Die Nachricht wird auf ein Vielfaches von 512 Bit aufgefüllt (Padding).
  3. Der Algorithmus verarbeitet die Nachricht in 512-Bit-Blöcken durch 64 Runden bitweiser Operationen (Rotation, XOR, Addition modulo 2^32).
  4. Das Ergebnis ist ein 256-Bit-Digest, dargestellt als 64 Hex-Zeichen.

Beispiel: Hallo ergibt den SHA-256-Hash d3751d33f9cd5049c4af2b462735457e907ef1f17e8b4e3bfc5e319bce4b6543. Ändert sich auch nur ein Zeichen, ändert sich der gesamte Hash (Lawineneffekt).

Welche Anwendungsbeispiele gibt es?

Input-TextAlgorithmusHash-Digest (gekürzt)Volle Länge
HalloMD5d1bf93299...32 Zeichen
HalloSHA-159d9a6df0...40 Zeichen
HalloSHA-256d3751d33f...64 Zeichen
testSHA-2569f86d081...64 Zeichen
passwordSHA-512b109f3bbc...128 Zeichen

Hashes dienen der Integritätsprüfung, nicht der Verschlüsselung. Wer einen Hash kennt, kann den Originaltext nicht rekonstruieren — aber er kann prüfen, ob ein gegebener Text denselben Hash erzeugt.

Welche Einsatzgebiete gibt es?

Software-Integrität und Downloads — Entwickler veröffentlichen SHA-256-Checksummen neben ihren Releases. Nach dem Download berechnest du den Hash der Datei und vergleichst ihn mit dem publizierten Wert. Stimmen beide überein, ist die Datei unverändert.

Passwort-Speicherung — Datenbanken speichern keine Klartext-Passwörter, sondern deren Hash-Werte (idealerweise mit Salt und einem langsamen Algorithmus wie bcrypt oder Argon2). Beim Login wird der eingegebene Hash mit dem gespeicherten verglichen.

Git und Versionskontrolle — Git identifiziert Commits, Trees und Blobs über SHA-1-Hashes. Jeder Commit-Hash ist ein Fingerabdruck des gesamten Repository-Zustands zu diesem Zeitpunkt. Git migriert schrittweise zu SHA-256.

API-Signaturen und Webhooks — Webhooks nutzen HMAC-SHA-256, um Payloads zu signieren. Der Empfänger berechnet den Hash mit einem geteilten Secret und vergleicht ihn mit dem mitgelieferten Wert. Manipulation wird sofort erkannt.

Häufige Fragen

Die Antworten auf die wichtigsten Fragen findest du oben im FAQ-Block — sie werden als strukturiertes JSON-LD (FAQPage) für Suchmaschinen ausgegeben.

Welche Entwickler-Tools sind verwandt?

Weitere Tools aus dem Konverter-Ökosystem, die zum Thema passen:

  • Base64 Encoder — Text in Base64 kodieren, direkt im Browser ohne Server-Kontakt.
  • UUID-Generator — Kryptographisch sichere UUIDs (v4 und v7) direkt im Browser erzeugen.
  • Passwort-Generator — Sichere Zufallspasswörter mit konfigurierbarer Länge und Zeichenklassen generieren.

Zuletzt aktualisiert:

Das könnte dir auch gefallen