Hacher le texte

Hashen Sie einen Text mit der gewuenschten Funktion: MD5, SHA1, SHA256, SHA224, SHA512, SHA384, SHA3 oder RIPEMD160

Ihr zu hashender Text:

Digest-Kodierung

   MD5   
   SHA1  
  SHA256 
  SHA224 
  SHA512 
  SHA384 
  SHA3   
RIPEMD160

Guide d'Utilisation et Notes

Wie verwenden
  1. Geben Sie Ihren Text in das Eingabefeld ein
  2. Waehlen Sie Ihr bevorzugtes Kodierungsformat (Hexadezimal, Base64, Binaer oder Base64url)
  3. Betrachten Sie die Hash-Ergebnisse fuer verschiedene Algorithmen
  4. Klicken Sie auf die Kopierschaltflaeche, um einen Hash in die Zwischenablage zu kopieren
Hash-Algorithmen erklaert
  • MD5: Eine 128-Bit-Hash-Funktion, die schnell ist, aber nicht mehr als sicher gegen Kollisionsangriffe gilt.
  • SHA1: Eine weit verbreitete 160-Bit-Hash-Funktion, die ebenfalls als kryptographisch kompromittiert gilt.
  • SHA256: Teil der SHA-2-Familie, bietet 256-Bit-Sicherheit und wird weitgehend in Sicherheitsanwendungen und -protokollen verwendet.
  • SHA224: Ein weiteres SHA-2-Mitglied mit 224-Bit-Ausgabe.
  • SHA512: Erzeugt einen 512-Bit-Hash-Wert und bietet die hoechste Sicherheit in der SHA-2-Familie.
  • SHA384: Eine gekuerzte Version von SHA512 mit 384-Bit-Ausgabe.
  • SHA3: Das neueste Mitglied der Secure Hash Algorithm-Familie, konzipiert um Angriffe auf SHA-2 zu widerstehen.
  • RIPEMD160: Eine 160-Bit-Hash-Funktion als Alternative zu SHA1 und MD5.
Sicherheitshinweise
  • MD5 und SHA1 gelten nicht mehr als sicher fuer kryptographische Anwendungen.
  • Fuer sicherheitskritische Anwendungen verwenden Sie SHA256 oder staerkere Algorithmen.
  • Hash-Funktionen sind Einwegfunktionen - Sie koennen den Originaltext nicht aus einem Hash wiederherstellen.
  • Die gesamte Verarbeitung erfolgt lokal in Ihrem Browser; keine Daten werden an einen Server gesendet.
  • Fuer Passwort-Speicherung sollten spezialisierte Algorithmen wie bcrypt, scrypt oder Argon2 statt einfachem Hashing verwendet werden.
Haeufige Anwendungsfaelle
  • Dateiintegritaetspruefung - Hash-Werte vergleichen, um Dateiinhalte zu verifizieren
  • Daten-Deduplizierung - identische Daten anhand ihres Hashes erkennen
  • Nachrichtenverifizierung - sicherstellen, dass Daten nicht veraendert wurden
  • Digitale Signaturen (kombiniert mit asymmetrischer Kryptographie)
  • Blockchain- und Kryptowaehrungs-Anwendungen