Skip to content

MD5-Hash-Generator & Datei-Prüfsummen-Tool

MD5-, SHA-256-, SHA-1- & SHA-512-Hashes online kostenlos generieren. Text oder Dateien im Browser hashen, Prüfsummen verifizieren und Ergebnisse kopieren. Ohne Anmeldung.

Kein Tracking Läuft im Browser Kostenlos
Alles Hashing wird lokal in Ihrem Browser durchgeführt. Keine Daten werden an einen Server übermittelt.
Algorithmus
Überprüft auf Korrektheit der Hash-Algorithmen anhand von RFC-Testvektoren — Go Tools Engineering Team · Mar 22, 2026

Was ist ein MD5-Hash-Generator?

MD5 (Message-Digest Algorithm 5) ist eine 128-Bit kryptografische Hash-Funktion, die 1991 von Ronald Rivest entworfen wurde (RFC 1321) und aus beliebiger Eingabe einen festen 32-Zeichen-Hexadezimal-Fingerabdruck erzeugt. Einst weit verbreitet für digitale Signaturen und Zertifikatsvalidierung, ist MD5 heute offiziell für sicherheitskritische Anwendungen veraltet — wird aber weiterhin häufig für sicherheitsunkritische Prüfsummen, Cache-Schlüssel und Datendeduplizierung verwendet.

„MD5 darf nicht für digitale Signaturen verwendet werden... NIST stellt die Verwendung von MD5 offiziell ein.“ — NIST SP 800-131A

Dieses Tool unterstützt MD5 neben SHA-1 (40 Hex-Zeichen), SHA-256 (64 Hex-Zeichen), SHA-384 (96 Hex-Zeichen) und SHA-512 (128 Hex-Zeichen). NIST hat MD5 für sicherheitskritische Verwendung 2011 als veraltet erklärt (NIST SP 800-131A); für jede sicherheitsrelevante Anwendung verwenden Sie stattdessen SHA-256 oder SHA-512.

Hash-Funktionen sind Einwegfunktionen: Sie können einen Hash aus einer Eingabe berechnen, aber nicht umkehren, um die Originaldaten wiederherzustellen. Dies macht sie nützlich für die Überprüfung der Dateiintegrität, die Erzeugung von Prüfsummen und die Erstellung eindeutiger Bezeichner.

Wichtig: MD5 und SHA-1 sind kryptografisch gebrochen und sollten NICHT für Sicherheitszwecke wie Passwort-Hashing oder digitale Signaturen verwendet werden. Für die Passwortspeicherung verwenden Sie stattdessen bcrypt, scrypt oder Argon2.

Das gesamte Hashing läuft vollständig in Ihrem Browser über die Web Crypto API (für die SHA-Familie) und eine reine JavaScript-Implementierung (für MD5). Keine Daten verlassen Ihr Gerät — überprüfen Sie dies im Netzwerk-Tab Ihrer Browser-Entwicklertools. Für einen detaillierten Vergleich von MD5, SHA-1, SHA-256 und SHA-512 — einschließlich wann welcher Algorithmus geeignet ist und welche häufigen Fehler zu vermeiden sind — lesen Sie unseren Leitfaden zum Vergleich von MD5 und SHA-256 Hash-Algorithmen. Für umfassendere Sicherheitshinweise einschließlich Passwortspeicherung und Authentifizierung lesen Sie unseren Leitfaden zu Best Practices für Web-Sicherheit.

// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
  const data = new TextEncoder().encode(text);
  const hash = await crypto.subtle.digest('SHA-256', data);
  return Array.from(new Uint8Array(hash))
    .map(b => b.toString(16).padStart(2, '0'))
    .join('');
}

await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f'

Hauptfunktionen

5 Hash-Algorithmen

Unterstützt MD5, SHA-1, SHA-256, SHA-384 und SHA-512 — alles in einem Tool. Wechseln Sie den Algorithmus mit einem Klick und vergleichen Sie die Ergebnisse sofort.

Text- & Datei-Hashing

Hashen Sie beliebige Texteingaben oder laden Sie Dateien direkt hoch. Drag-and-Drop wird unterstützt. Ideal zur Überprüfung der Dateiintegrität und Erzeugung von Prüfsummen.

100 % browserbasiert

Alle Berechnungen erfolgen lokal über die Web Crypto API. Es werden niemals Daten an einen Server gesendet — Ihre Dateien und Texte bleiben vollständig privat.

Sofortige Ergebnisse

Erhalten Sie Hash-Ergebnisse in Millisekunden. Kopieren Sie sie mit einem Klick in die Zwischenablage. Wechseln Sie zwischen Groß- und Kleinbuchstaben-Hex-Ausgabe.

Hash-Algorithmen im Vergleich

MD5

128 Bit / 32 Hex

Schnellster Hash-Algorithmus, aber seit 2004 kryptografisch gebrochen. Nur geeignet für sicherheitsunkritische Prüfsummen, Cache-Schlüssel und Datendeduplizierung. Nicht für Passwörter oder digitale Signaturen verwenden.

SHA-1

160 Bit / 40 Hex

Ebenfalls kryptografisch kompromittiert — Google demonstrierte 2017 eine praktische Kollision. Von allen großen Browsern und Zertifizierungsstellen als veraltet eingestuft. Nur für die Kompatibilität mit Legacy-Systemen verwenden.

SHA-256

256 Bit / 64 Hex

Aktueller Industriestandard für sicheres Hashing. Wird in TLS-Zertifikaten, Bitcoin und der Dateiintegritätsprüfung eingesetzt. Empfohlen für die meisten neuen Projekte, die kryptografische Hash-Funktionen benötigen.

SHA-512

512 Bit / 128 Hex

Stärkste Option in der SHA-2-Familie. Auf 64-Bit-Prozessoren sogar schneller als SHA-256. Wird in Hochsicherheitsanwendungen, SSH-Schlüsseln und Protokollen wie TLS 1.3 eingesetzt.

Beispiele

MD5-Hash eines leeren Strings

(leerer String)
d41d8cd98f00b204e9800998ecf8427e

MD5('') = d41d8cd98f00b204e9800998ecf8427e. Der MD5-Hash einer leeren Eingabe ist eine bekannte Konstante, die sich zum Testen eignet.

SHA-256 von 'Hello, World!'

Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f

SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 erzeugt einen 64-Zeichen-Hex-String.

MD5-Dateiprüfsumme

ubuntu-24.04-desktop-amd64.iso
(mit der Prüfsumme des Herausgebers vergleichen)

Verwenden Sie den Reiter „Datei“, um die MD5-Prüfsumme einer Datei zu berechnen. Vergleichen Sie diesen Hash mit der vom Herausgeber bereitgestellten Prüfsumme, um sicherzustellen, dass die Datei beim Download nicht manipuliert wurde.

Anleitung

  1. 1

    Eingabemodus wählen

    Wählen Sie den Reiter „Text“, um Textinhalte zu hashen, oder den Reiter „Datei“, um eine Datei von Ihrem Gerät zu hashen.

  2. 2

    Daten eingeben

    Im Textmodus geben Sie Ihren Inhalt ein oder fügen ihn ein. Im Dateimodus ziehen Sie eine Datei per Drag-and-Drop oder klicken Sie auf den Upload-Bereich zum Durchsuchen.

  3. 3

    Algorithmus auswählen

    Wählen Sie aus MD5, SHA-1, SHA-256, SHA-384 oder SHA-512. Standardmäßig ist MD5 ausgewählt.

  4. 4

    Generieren und kopieren

    Klicken Sie auf „Hash generieren“, um das Ergebnis zu berechnen. Verwenden Sie die Schaltfläche „Kopieren“, um den Hash zu kopieren, oder aktivieren Sie „Großbuchstaben“ für die Hex-Ausgabe in Großbuchstaben.

Häufige Fehler

Unterschiedliche Zeilenumbrüche

Verschiedene Betriebssysteme verwenden unterschiedliche Zeilenumbrüche — Unix/macOS verwendet LF (\n), während Windows CRLF (\r\n) verwendet. Derselbe Text, der auf verschiedenen Systemen kopiert wird, kann unterschiedliche Hashes erzeugen.

✗ Falsch
"Hello\r\nWorld" → 4a24aba0b89e5056...  (CRLF)
✓ Richtig
"Hello\nWorld" → 68e109f0f40ca72a...  (LF — normalize first)

Unterschiedliche Zeichenkodierung

Dasselbe Zeichen kann in UTF-8 und Latin-1 (ISO-8859-1) unterschiedliche Byte-Darstellungen haben. Dies erzeugt verschiedene Hashes, obwohl der Text identisch aussieht.

✗ Falsch
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
✓ Richtig
"café" (UTF-8, 5 bytes) → 5c462401420cd614...  (always use UTF-8)

Nachgestellte Leerzeichen

Unsichtbare nachgestellte Leerzeichen oder Zeilenumbrüche durch Kopieren und Einfügen können den Hash verändern. Bereinigen Sie Ihre Eingabe stets oder achten Sie beim Vergleichen von Hashes auf nachgestellte Leerzeichen.

✗ Falsch
"Hello " (trailing space) → d3ed7e7e35011513...
✓ Richtig
"Hello" (no trailing space) → 8b1a9953c4611296...

Häufige Anwendungsfälle

Dateiintegritätsprüfung
Vergleichen Sie den Hash einer heruntergeladenen Datei mit der vom Herausgeber bereitgestellten Prüfsumme, um sicherzustellen, dass die Datei nicht beschädigt oder manipuliert wurde.
Datendeduplizierung
Erzeugen Sie Hashes von Dateien oder Datenblöcken, um Duplikate schnell zu identifizieren, ohne den Inhalt Byte für Byte zu vergleichen.
Cache-Schlüssel-Erzeugung
Erstellen Sie deterministische Hash-Schlüssel aus Eingabedaten für Cache-Invalidierung, ETags oder inhaltsadressierte Speicherung.
API-Signaturüberprüfung
Viele APIs verwenden MD5 oder SHA-256 in ihrem Anfrage-Signierungsprozess. Nutzen Sie dieses Tool, um API-Signaturen manuell zu überprüfen oder zu debuggen.

Technische Details

MD5-Algorithmus
MD5 (Message-Digest Algorithm 5, RFC 1321) erzeugt einen 128-Bit-Hash. Die Eingabe wird in 512-Bit-Blöcken durch 4 Runden mit jeweils 16 Operationen verarbeitet. Obwohl schnell, ist MD5 kryptografisch gebrochen — Kollisionsangriffe können in Sekunden durchgeführt werden.
SHA-Familie
SHA-1 erzeugt 160-Bit-Hashes; SHA-256 und SHA-384/512 gehören zur SHA-2-Familie. Dieses Tool verwendet die native Web Crypto API des Browsers (crypto.subtle.digest()) für alle SHA-Varianten und gewährleistet so optimale Leistung und Korrektheit.
Web Crypto API
Die Methode SubtleCrypto.digest() bietet hardwarebeschleunigtes Hashing in allen modernen Browsern. Sie akzeptiert ArrayBuffer als Eingabe und gibt ArrayBuffer als Ausgabe zurück, die wir zur Anzeige in Hex-Strings umwandeln.

Best Practices

Verwenden Sie MD5 nicht für Sicherheitszwecke
MD5 ist kryptografisch gebrochen. Verwenden Sie es nicht für Passwort-Hashing, digitale Signaturen oder Zertifikatsvalidierung. Nutzen Sie SHA-256 oder höher für Integritätsprüfungen und bcrypt/Argon2 für Passwörter.
Verwenden Sie SHA-256 für Prüfsummen
Wenn Sie eine zuverlässige Prüfsumme zur Überprüfung der Dateiintegrität benötigen, ist SHA-256 der aktuelle Standard. Es ist schnell, kollisionsresistent und weit verbreitet.
Downloads mit Hashes überprüfen
Überprüfen Sie stets den Hash heruntergeladener Software oder ISO-Dateien gegen die Prüfsumme des Herausgebers. Verwenden Sie den Reiter „Datei“, um den Hash zu berechnen und zu vergleichen.
Empfindlichkeit von Hashes
Hash-Funktionen reagieren extrem empfindlich auf Eingabeänderungen. Selbst ein einziger geänderter Bit erzeugt einen völlig anderen Hash. Stellen Sie sicher, dass Ihre Eingabe genau dem entspricht, was Sie hashen möchten, einschließlich Leerzeichen und Zeilenumbrüchen.

Häufig gestellte Fragen

Was ist ein MD5-Hash?
MD5 (Message-Digest Algorithm 5) ist eine kryptografische Hash-Funktion, die beliebige Eingaben — Text, Dateien oder Binärdaten — entgegennimmt und einen festen 128-Bit-Fingerabdruck (32 Hex-Zeichen) erzeugt. Dieselbe Eingabe erzeugt immer denselben Hash, aber selbst eine winzige Änderung an der Eingabe ergibt eine völlig andere Ausgabe. MD5 wurde 1991 von Ronald Rivest entworfen und ist in RFC 1321 definiert.
Ist MD5 noch sicher?
Nein. MD5 ist kryptografisch gebrochen und sollte nicht für Sicherheitszwecke verwendet werden. Kollisionsangriffe gegen MD5 können auf moderner Hardware in Sekunden durchgeführt werden. MD5 ist weiterhin akzeptabel für sicherheitsunkritische Anwendungen wie Prüfsummen, Cache-Schlüssel und Datendeduplizierung, aber für alles Sicherheitsrelevante sollten Sie SHA-256 oder stärker verwenden. Für die Passwortspeicherung verwenden Sie bcrypt oder Argon2 anstelle einer Hash-Funktion.
Was ist der Unterschied zwischen MD5 und SHA-256?
MD5 erzeugt einen 128-Bit-Hash (32 Hex-Zeichen) und ist schnell, aber unsicher. SHA-256 erzeugt einen 256-Bit-Hash (64 Hex-Zeichen) und gilt nach wie vor als kryptografisch sicher. SHA-256 gehört zur SHA-2-Familie, die von der NSA entworfen und vom NIST standardisiert wurde. Für neue Projekte sollten Sie immer SHA-256 gegenüber MD5 bevorzugen.
Wie überprüfe ich eine Dateiprüfsumme?
So überprüfen Sie eine Dateiprüfsumme: 1) Laden Sie die Datei herunter und notieren Sie die vom Herausgeber bereitgestellte Prüfsumme. 2) Öffnen Sie dieses Tool und wechseln Sie zum Reiter „Datei“. 3) Ziehen Sie Ihre heruntergeladene Datei per Drag-and-Drop oder klicken Sie zum Durchsuchen. 4) Wählen Sie denselben Algorithmus, den der Herausgeber verwendet hat (üblicherweise SHA-256 oder MD5). 5) Klicken Sie auf „Hash generieren“ und vergleichen Sie das Ergebnis mit der Prüfsumme des Herausgebers. Wenn sie übereinstimmen, ist die Datei intakt. Sie können auch den Reiter „Vergleichen“ verwenden, um beide Hashes für eine automatische Übereinstimmungsprüfung einzufügen. Zum Überprüfen von Base64-kodierten Prüfsummen dekodieren Sie diese zuerst.
MD5 vs. SHA-1 vs. SHA-256 — welchen sollte ich verwenden?
Für die meisten Zwecke verwenden Sie SHA-256. MD5 (128 Bit) ist kryptografisch gebrochen — verwenden Sie es nur für Legacy-Kompatibilität oder sicherheitsunkritische Prüfsummen. SHA-1 (160 Bit) ist ebenfalls kompromittiert und wird von den großen Browsern und Zertifizierungsstellen als veraltet eingestuft. SHA-256 (256 Bit) ist weiterhin sicher und der aktuelle Industriestandard für Integritätsprüfungen, digitale Signaturen und Zertifikatsvalidierung. SHA-512 bietet eine noch größere Ausgabe, wird aber außerhalb spezialisierter Anwendungen selten benötigt.
Kann ich einen MD5-Hash umkehren, um den Originaltext zu erhalten?
Nein. Hash-Funktionen sind konstruktionsbedingt Einwegfunktionen — Sie können einen Hash mathematisch nicht umkehren, um die Eingabe wiederherzustellen. Allerdings verwenden Angreifer für kurze oder gängige Zeichenketten vorberechnete „Rainbow Tables“, um bekannte Hash-zu-Text-Zuordnungen nachzuschlagen. Genau deshalb sollten Sie niemals einfaches MD5 zur Passwortspeicherung verwenden.
Sind meine Daten bei der Verwendung dieses Tools sicher?
Ja. Das gesamte Hashing wird vollständig in Ihrem Browser mittels JavaScript durchgeführt. Es werden niemals Daten an einen Server gesendet. Sie können dies überprüfen, indem Sie die Entwicklertools Ihres Browsers öffnen (F12 → Netzwerk-Tab), während Sie das Tool verwenden — Sie werden null ausgehende Anfragen sehen. Ihre Texte und Dateien verlassen niemals Ihr Gerät.
Warum erhalte ich unterschiedliche Hashes für denselben Text?
Wenn Sie unterschiedliche Hashes erhalten, prüfen Sie auf unsichtbare Unterschiede: nachgestellte Leerzeichen, unterschiedliche Zeilenumbrüche (\n vs. \r\n) oder Kodierungsunterschiede. Hash-Funktionen sind extrem empfindlich — selbst ein einziges zusätzliches Leerzeichen erzeugt einen völlig anderen Hash. Stellen Sie außerdem sicher, dass Sie für beide Vergleiche denselben Algorithmus verwenden.
Kann ich große Dateien hashen?
Ja. Dieses Tool kann Dateien beliebiger Größe hashen, da die gesamte Verarbeitung in Ihrem Browser über die Web Crypto API erfolgt. Allerdings können sehr große Dateien (mehrere GB) länger dauern und erheblichen Arbeitsspeicher beanspruchen. Für die meisten Dateien unter 1 GB wird das Hashing in Sekunden abgeschlossen.
Was ist eine MD5-Prüfsumme und wie unterscheidet sie sich von einem Hash?
Eine MD5-Prüfsumme und ein MD5-Hash sind dasselbe — beide bezeichnen die 128-Bit-Ausgabe (32 Hex-Zeichen) des MD5-Algorithmus. Der Begriff „Prüfsumme“ wird typischerweise verwendet, wenn der Hash zur Überprüfung der Dateiintegrität eingesetzt wird (z. B. beim Vergleich einer heruntergeladenen Datei mit dem vom Herausgeber bereitgestellten Wert), während „Hash“ der allgemeinere Begriff für die Algorithmus-Ausgabe ist. Verwenden Sie den Reiter „Datei“ oben, um eine MD5-Prüfsumme einer beliebigen Datei zu berechnen.
Ist MD5 dasselbe wie Verschlüsselung?
Nein. MD5 ist eine Hash-Funktion, keine Verschlüsselung. Verschlüsselung ist umkehrbar — Sie können Daten mit dem richtigen Schlüssel in ihre ursprüngliche Form entschlüsseln. Hashing ist eine Einwegoperation — Sie können die ursprüngliche Eingabe aus einem Hash nicht wiederherstellen. MD5 wandelt Eingaben in einen 32 Zeichen langen Fingerabdruck fester Länge um. Es gibt keinen Schlüssel und keine Möglichkeit, einen MD5-Hash zu „entschlüsseln“. Für tatsächliche Verschlüsselung verwenden Sie AES oder RSA. Für die Passwortspeicherung verwenden Sie bcrypt oder Argon2 — niemals einfaches MD5.
Wie generiere ich einen MD5-Hash in JavaScript oder Python?
In JavaScript (Browser) verwenden Sie die Web Crypto API: const hash = await crypto.subtle.digest('SHA-256', new TextEncoder().encode('text')); Beachten Sie, dass die Web Crypto API MD5 nativ nicht unterstützt — verwenden Sie eine Bibliothek wie „crypto-js“ oder eine reine JS-Implementierung. In Python: import hashlib; hashlib.md5('text'.encode()).hexdigest(). In Node.js: require('crypto').createHash('md5').update('text').digest('hex'). Oder verwenden Sie einfach dieses Tool für die schnelle, einmalige Hash-Erzeugung, ohne Code schreiben zu müssen.
Ich muss überprüfen, ob ein Dateidownload nicht beschädigt wurde — soll ich MD5 oder SHA-256 für die Prüfsumme verwenden?
Verwenden Sie SHA-256, wann immer der Herausgeber es bereitstellt. SHA-256 (256 Bit) ist der aktuelle Standard für die Dateiintegritätsprüfung und wird von großen Software-Distributoren wie Ubuntu, Debian und den meisten sicherheitsbewussten Projekten verwendet. MD5 wird aus historischen Gründen weiterhin häufig neben Downloads veröffentlicht und reicht aus, um versehentliche Beschädigungen zu erkennen (eine Datei, die bei der Übertragung verfälscht wurde). Allerdings können MD5-Prüfsummen nicht vor einem böswilligen Akteur schützen, der sowohl die Datei als auch ihre Prüfsumme absichtlich manipuliert, da MD5-Kollisionen in Sekunden erzeugt werden können. SHA-256 schließt diese Lücke. Wenn der Herausgeber nur MD5 bereitstellt, verwenden Sie es — jede Prüfsumme ist besser als keine, um Download-Beschädigungen zu erkennen. Verwenden Sie den Reiter „Datei“ in diesem Tool, um den Hash direkt in Ihrem Browser zu berechnen.
Mein Legacy-System speichert Passwörter als MD5-Hashes — wie migriere ich zu bcrypt, ohne alle Benutzer zum Zurücksetzen zu zwingen?
Verwenden Sie eine Doppel-Hashing-Migrationsstrategie. Die Idee: Hashen Sie den bestehenden MD5-Hash jedes Benutzers mit bcrypt. Wenn sich ein Benutzer anmeldet, berechnen Sie zunächst den MD5-Hash des eingegebenen Passworts (um das alte Hash-Format zu erhalten) und verifizieren dann diesen MD5-Hash gegen den gespeicherten bcrypt-Hash. Bei erfolgreicher Anmeldung hashen Sie das Klartext-Passwort sofort nur mit bcrypt und aktualisieren den Datenbankeintrag. Im Laufe der Zeit migrieren die Einträge natürlich zu reinem bcrypt, wenn sich die Benutzer anmelden. Benutzer, die sich nie anmelden, verbleiben im Übergangs-Doppel-Hash-Schema, das dennoch weitaus sicherer ist als reines MD5, da bcrypt Salt und Arbeitsfaktor hinzufügt. Setzen Sie eine Frist (6–12 Monate), nach der inaktive Konten mit alten Hashes ein Passwort-Zurücksetzen erfordern. Dieser Ansatz migriert aktive Benutzer transparent und ohne Unterbrechung, bleibt aber sicher, da die bcrypt-Schicht die MD5-Hashes vor Rainbow-Table-Angriffen schützt.
Ich baue ein Content-Addressable-Storage-System — ist MD5 noch sicher für sicherheitsunkritisches Hashing wie Deduplizierung?
MD5 ist für Content-Addressable Storage (CAS) und Deduplizierung in den meisten praktischen Szenarien akzeptabel, mit Einschränkungen. Für die Erkennung versehentlicher Duplikate — zwei Dateien, die zufällig identischen Inhalt haben — bietet die 128-Bit-Ausgabe von MD5 eine verschwindend geringe Falsch-Positiv-Rate (1 zu 2^128). Die Schwäche von MD5 sind gezielte Kollisionen: Ein Angreifer kann absichtlich zwei verschiedene Dateien erstellen, die denselben MD5-Hash teilen. Wenn Ihr CAS-System rein intern ist und keine Angreifer Inhalte einschleusen können, ist MD5 in Ordnung und schnell. Wenn Benutzer Inhalte einreichen können (Cloud-Speicher, CDN-Caching, Paket-Registries), verwenden Sie SHA-256, um Hash-Kollisionsangriffe zu verhindern. Git wechselte aus genau diesem Grund von SHA-1 zu SHA-256. Für maximale Leistung bei gleichzeitiger Sicherheit ist SHA-256 auf moderner Hardware mit Hardwarebeschleunigung nur etwa 20 % langsamer als MD5, wodurch das Sicherheits-Upgrade in der Praxis nahezu kostenlos ist.

Verwandte Werkzeuge

Alle Werkzeuge anzeigen →

Zufallspasswort-Generator — Anpassbar, Stark & Sicher

Sicherheitswerkzeuge

Starke Zufallspasswörter sofort generieren — kostenlos, ohne Anmeldung, 100 % im Browser. Länge & Zeichentypen anpassen, bis zu 50 auf einmal. Stärkeanzeige mit Entropie-Analyse.

UUID-Generator & -Dekodierer — v1, v4, v5, v7 Stapelmodus

Sicherheitswerkzeuge

Kostenloser UUID-Generator — v1-, v4-, v5-, v7-UUIDs sofort erstellen. Beliebige UUID dekodieren & validieren. Bis zu 50 auf einmal. Ohne Anmeldung, 100 % browserbasiert.

Zahlensystem-Konverter — Binär, Hex, Dezimal & Oktal

Konvertierungswerkzeuge

Zahlen zwischen Binär, Hexadezimal, Dezimal, Oktal und beliebigen Basen (2–36) sofort konvertieren. Kostenlos, privat, ohne Anmeldung — alles läuft in Ihrem Browser.

Base64-Dekodierer & -Kodierer

Kodierung & Formatierung

Base64 online kostenlos dekodieren und kodieren. Echtzeitkonvertierung mit voller UTF-8- und Emoji-Unterstützung. 100 % privat — läuft in Ihrem Browser. Keine Anmeldung nötig.

Bilder Online Komprimieren — JPEG, PNG & WebP

Konvertierungswerkzeuge

Bildgröße um bis zu 80 % reduzieren — JPEG, PNG & WebP im Browser komprimieren, kein Upload nötig. Stapelverarbeitung für 20 Bilder, Qualität anpassen, Vorher-Nachher vergleichen. Kostenlos & privat.

JSON-Formatierer & Validator

Kodierung & Formatierung

JSON sofort im Browser formatieren, validieren und verschönern. Kostenloses Online-Tool mit Syntaxprüfung, Fehlererkennung, Minifizierung und Ein-Klick-Kopie. 100 % privat.