MD5-Hash-Generator & Datei-Prüfsummen-Tool
MD5-, SHA-256-, SHA-1- & SHA-512-Hashes online kostenlos generieren. Text oder Dateien im Browser hashen, Prüfsummen verifizieren und Ergebnisse kopieren. Ohne Anmeldung.
Was ist ein MD5-Hash-Generator?
MD5 (Message-Digest Algorithm 5) ist eine 128-Bit kryptografische Hash-Funktion, die 1991 von Ronald Rivest entworfen wurde (RFC 1321) und aus beliebiger Eingabe einen festen 32-Zeichen-Hexadezimal-Fingerabdruck erzeugt. Einst weit verbreitet für digitale Signaturen und Zertifikatsvalidierung, ist MD5 heute offiziell für sicherheitskritische Anwendungen veraltet — wird aber weiterhin häufig für sicherheitsunkritische Prüfsummen, Cache-Schlüssel und Datendeduplizierung verwendet.
„MD5 darf nicht für digitale Signaturen verwendet werden... NIST stellt die Verwendung von MD5 offiziell ein.“ — NIST SP 800-131A
Dieses Tool unterstützt MD5 neben SHA-1 (40 Hex-Zeichen), SHA-256 (64 Hex-Zeichen), SHA-384 (96 Hex-Zeichen) und SHA-512 (128 Hex-Zeichen). NIST hat MD5 für sicherheitskritische Verwendung 2011 als veraltet erklärt (NIST SP 800-131A); für jede sicherheitsrelevante Anwendung verwenden Sie stattdessen SHA-256 oder SHA-512.
Hash-Funktionen sind Einwegfunktionen: Sie können einen Hash aus einer Eingabe berechnen, aber nicht umkehren, um die Originaldaten wiederherzustellen. Dies macht sie nützlich für die Überprüfung der Dateiintegrität, die Erzeugung von Prüfsummen und die Erstellung eindeutiger Bezeichner.
Wichtig: MD5 und SHA-1 sind kryptografisch gebrochen und sollten NICHT für Sicherheitszwecke wie Passwort-Hashing oder digitale Signaturen verwendet werden. Für die Passwortspeicherung verwenden Sie stattdessen bcrypt, scrypt oder Argon2.
Das gesamte Hashing läuft vollständig in Ihrem Browser über die Web Crypto API (für die SHA-Familie) und eine reine JavaScript-Implementierung (für MD5). Keine Daten verlassen Ihr Gerät — überprüfen Sie dies im Netzwerk-Tab Ihrer Browser-Entwicklertools. Für einen detaillierten Vergleich von MD5, SHA-1, SHA-256 und SHA-512 — einschließlich wann welcher Algorithmus geeignet ist und welche häufigen Fehler zu vermeiden sind — lesen Sie unseren Leitfaden zum Vergleich von MD5 und SHA-256 Hash-Algorithmen. Für umfassendere Sicherheitshinweise einschließlich Passwortspeicherung und Authentifizierung lesen Sie unseren Leitfaden zu Best Practices für Web-Sicherheit.
// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
const data = new TextEncoder().encode(text);
const hash = await crypto.subtle.digest('SHA-256', data);
return Array.from(new Uint8Array(hash))
.map(b => b.toString(16).padStart(2, '0'))
.join('');
}
await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f' Hauptfunktionen
5 Hash-Algorithmen
Unterstützt MD5, SHA-1, SHA-256, SHA-384 und SHA-512 — alles in einem Tool. Wechseln Sie den Algorithmus mit einem Klick und vergleichen Sie die Ergebnisse sofort.
Text- & Datei-Hashing
Hashen Sie beliebige Texteingaben oder laden Sie Dateien direkt hoch. Drag-and-Drop wird unterstützt. Ideal zur Überprüfung der Dateiintegrität und Erzeugung von Prüfsummen.
100 % browserbasiert
Alle Berechnungen erfolgen lokal über die Web Crypto API. Es werden niemals Daten an einen Server gesendet — Ihre Dateien und Texte bleiben vollständig privat.
Sofortige Ergebnisse
Erhalten Sie Hash-Ergebnisse in Millisekunden. Kopieren Sie sie mit einem Klick in die Zwischenablage. Wechseln Sie zwischen Groß- und Kleinbuchstaben-Hex-Ausgabe.
Hash-Algorithmen im Vergleich
MD5
128 Bit / 32 HexSchnellster Hash-Algorithmus, aber seit 2004 kryptografisch gebrochen. Nur geeignet für sicherheitsunkritische Prüfsummen, Cache-Schlüssel und Datendeduplizierung. Nicht für Passwörter oder digitale Signaturen verwenden.
SHA-1
160 Bit / 40 HexEbenfalls kryptografisch kompromittiert — Google demonstrierte 2017 eine praktische Kollision. Von allen großen Browsern und Zertifizierungsstellen als veraltet eingestuft. Nur für die Kompatibilität mit Legacy-Systemen verwenden.
SHA-256
256 Bit / 64 HexAktueller Industriestandard für sicheres Hashing. Wird in TLS-Zertifikaten, Bitcoin und der Dateiintegritätsprüfung eingesetzt. Empfohlen für die meisten neuen Projekte, die kryptografische Hash-Funktionen benötigen.
SHA-512
512 Bit / 128 HexStärkste Option in der SHA-2-Familie. Auf 64-Bit-Prozessoren sogar schneller als SHA-256. Wird in Hochsicherheitsanwendungen, SSH-Schlüsseln und Protokollen wie TLS 1.3 eingesetzt.
Beispiele
MD5-Hash eines leeren Strings
(leerer String)
d41d8cd98f00b204e9800998ecf8427e
MD5('') = d41d8cd98f00b204e9800998ecf8427e. Der MD5-Hash einer leeren Eingabe ist eine bekannte Konstante, die sich zum Testen eignet.
SHA-256 von 'Hello, World!'
Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f
SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 erzeugt einen 64-Zeichen-Hex-String.
MD5-Dateiprüfsumme
ubuntu-24.04-desktop-amd64.iso
(mit der Prüfsumme des Herausgebers vergleichen)
Verwenden Sie den Reiter „Datei“, um die MD5-Prüfsumme einer Datei zu berechnen. Vergleichen Sie diesen Hash mit der vom Herausgeber bereitgestellten Prüfsumme, um sicherzustellen, dass die Datei beim Download nicht manipuliert wurde.
Anleitung
- 1
Eingabemodus wählen
Wählen Sie den Reiter „Text“, um Textinhalte zu hashen, oder den Reiter „Datei“, um eine Datei von Ihrem Gerät zu hashen.
- 2
Daten eingeben
Im Textmodus geben Sie Ihren Inhalt ein oder fügen ihn ein. Im Dateimodus ziehen Sie eine Datei per Drag-and-Drop oder klicken Sie auf den Upload-Bereich zum Durchsuchen.
- 3
Algorithmus auswählen
Wählen Sie aus MD5, SHA-1, SHA-256, SHA-384 oder SHA-512. Standardmäßig ist MD5 ausgewählt.
- 4
Generieren und kopieren
Klicken Sie auf „Hash generieren“, um das Ergebnis zu berechnen. Verwenden Sie die Schaltfläche „Kopieren“, um den Hash zu kopieren, oder aktivieren Sie „Großbuchstaben“ für die Hex-Ausgabe in Großbuchstaben.
Häufige Fehler
Unterschiedliche Zeilenumbrüche
Verschiedene Betriebssysteme verwenden unterschiedliche Zeilenumbrüche — Unix/macOS verwendet LF (\n), während Windows CRLF (\r\n) verwendet. Derselbe Text, der auf verschiedenen Systemen kopiert wird, kann unterschiedliche Hashes erzeugen.
"Hello\r\nWorld" → 4a24aba0b89e5056... (CRLF)
"Hello\nWorld" → 68e109f0f40ca72a... (LF — normalize first)
Unterschiedliche Zeichenkodierung
Dasselbe Zeichen kann in UTF-8 und Latin-1 (ISO-8859-1) unterschiedliche Byte-Darstellungen haben. Dies erzeugt verschiedene Hashes, obwohl der Text identisch aussieht.
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
"café" (UTF-8, 5 bytes) → 5c462401420cd614... (always use UTF-8)
Nachgestellte Leerzeichen
Unsichtbare nachgestellte Leerzeichen oder Zeilenumbrüche durch Kopieren und Einfügen können den Hash verändern. Bereinigen Sie Ihre Eingabe stets oder achten Sie beim Vergleichen von Hashes auf nachgestellte Leerzeichen.
"Hello " (trailing space) → d3ed7e7e35011513...
"Hello" (no trailing space) → 8b1a9953c4611296...
Häufige Anwendungsfälle
- Dateiintegritätsprüfung
- Vergleichen Sie den Hash einer heruntergeladenen Datei mit der vom Herausgeber bereitgestellten Prüfsumme, um sicherzustellen, dass die Datei nicht beschädigt oder manipuliert wurde.
- Datendeduplizierung
- Erzeugen Sie Hashes von Dateien oder Datenblöcken, um Duplikate schnell zu identifizieren, ohne den Inhalt Byte für Byte zu vergleichen.
- Cache-Schlüssel-Erzeugung
- Erstellen Sie deterministische Hash-Schlüssel aus Eingabedaten für Cache-Invalidierung, ETags oder inhaltsadressierte Speicherung.
- API-Signaturüberprüfung
- Viele APIs verwenden MD5 oder SHA-256 in ihrem Anfrage-Signierungsprozess. Nutzen Sie dieses Tool, um API-Signaturen manuell zu überprüfen oder zu debuggen.
Technische Details
- MD5-Algorithmus
- MD5 (Message-Digest Algorithm 5, RFC 1321) erzeugt einen 128-Bit-Hash. Die Eingabe wird in 512-Bit-Blöcken durch 4 Runden mit jeweils 16 Operationen verarbeitet. Obwohl schnell, ist MD5 kryptografisch gebrochen — Kollisionsangriffe können in Sekunden durchgeführt werden.
- SHA-Familie
- SHA-1 erzeugt 160-Bit-Hashes; SHA-256 und SHA-384/512 gehören zur SHA-2-Familie. Dieses Tool verwendet die native Web Crypto API des Browsers (crypto.subtle.digest()) für alle SHA-Varianten und gewährleistet so optimale Leistung und Korrektheit.
- Web Crypto API
- Die Methode SubtleCrypto.digest() bietet hardwarebeschleunigtes Hashing in allen modernen Browsern. Sie akzeptiert ArrayBuffer als Eingabe und gibt ArrayBuffer als Ausgabe zurück, die wir zur Anzeige in Hex-Strings umwandeln.
Best Practices
- Verwenden Sie MD5 nicht für Sicherheitszwecke
- MD5 ist kryptografisch gebrochen. Verwenden Sie es nicht für Passwort-Hashing, digitale Signaturen oder Zertifikatsvalidierung. Nutzen Sie SHA-256 oder höher für Integritätsprüfungen und bcrypt/Argon2 für Passwörter.
- Verwenden Sie SHA-256 für Prüfsummen
- Wenn Sie eine zuverlässige Prüfsumme zur Überprüfung der Dateiintegrität benötigen, ist SHA-256 der aktuelle Standard. Es ist schnell, kollisionsresistent und weit verbreitet.
- Downloads mit Hashes überprüfen
- Überprüfen Sie stets den Hash heruntergeladener Software oder ISO-Dateien gegen die Prüfsumme des Herausgebers. Verwenden Sie den Reiter „Datei“, um den Hash zu berechnen und zu vergleichen.
- Empfindlichkeit von Hashes
- Hash-Funktionen reagieren extrem empfindlich auf Eingabeänderungen. Selbst ein einziger geänderter Bit erzeugt einen völlig anderen Hash. Stellen Sie sicher, dass Ihre Eingabe genau dem entspricht, was Sie hashen möchten, einschließlich Leerzeichen und Zeilenumbrüchen.
Häufig gestellte Fragen
Was ist ein MD5-Hash?
Ist MD5 noch sicher?
Was ist der Unterschied zwischen MD5 und SHA-256?
Wie überprüfe ich eine Dateiprüfsumme?
MD5 vs. SHA-1 vs. SHA-256 — welchen sollte ich verwenden?
Kann ich einen MD5-Hash umkehren, um den Originaltext zu erhalten?
Sind meine Daten bei der Verwendung dieses Tools sicher?
Warum erhalte ich unterschiedliche Hashes für denselben Text?
Kann ich große Dateien hashen?
Was ist eine MD5-Prüfsumme und wie unterscheidet sie sich von einem Hash?
Ist MD5 dasselbe wie Verschlüsselung?
Wie generiere ich einen MD5-Hash in JavaScript oder Python?
const hash = await crypto.subtle.digest('SHA-256', new TextEncoder().encode('text')); Beachten Sie, dass die Web Crypto API MD5 nativ nicht unterstützt — verwenden Sie eine Bibliothek wie „crypto-js“ oder eine reine JS-Implementierung. In Python: import hashlib; hashlib.md5('text'.encode()).hexdigest(). In Node.js: require('crypto').createHash('md5').update('text').digest('hex'). Oder verwenden Sie einfach dieses Tool für die schnelle, einmalige Hash-Erzeugung, ohne Code schreiben zu müssen. Ich muss überprüfen, ob ein Dateidownload nicht beschädigt wurde — soll ich MD5 oder SHA-256 für die Prüfsumme verwenden?
Mein Legacy-System speichert Passwörter als MD5-Hashes — wie migriere ich zu bcrypt, ohne alle Benutzer zum Zurücksetzen zu zwingen?
Ich baue ein Content-Addressable-Storage-System — ist MD5 noch sicher für sicherheitsunkritisches Hashing wie Deduplizierung?
Verwandte Werkzeuge
Alle Werkzeuge anzeigen →Zufallspasswort-Generator — Anpassbar, Stark & Sicher
Sicherheitswerkzeuge
Starke Zufallspasswörter sofort generieren — kostenlos, ohne Anmeldung, 100 % im Browser. Länge & Zeichentypen anpassen, bis zu 50 auf einmal. Stärkeanzeige mit Entropie-Analyse.
UUID-Generator & -Dekodierer — v1, v4, v5, v7 Stapelmodus
Sicherheitswerkzeuge
Kostenloser UUID-Generator — v1-, v4-, v5-, v7-UUIDs sofort erstellen. Beliebige UUID dekodieren & validieren. Bis zu 50 auf einmal. Ohne Anmeldung, 100 % browserbasiert.
Zahlensystem-Konverter — Binär, Hex, Dezimal & Oktal
Konvertierungswerkzeuge
Zahlen zwischen Binär, Hexadezimal, Dezimal, Oktal und beliebigen Basen (2–36) sofort konvertieren. Kostenlos, privat, ohne Anmeldung — alles läuft in Ihrem Browser.
Base64-Dekodierer & -Kodierer
Kodierung & Formatierung
Base64 online kostenlos dekodieren und kodieren. Echtzeitkonvertierung mit voller UTF-8- und Emoji-Unterstützung. 100 % privat — läuft in Ihrem Browser. Keine Anmeldung nötig.
Bilder Online Komprimieren — JPEG, PNG & WebP
Konvertierungswerkzeuge
Bildgröße um bis zu 80 % reduzieren — JPEG, PNG & WebP im Browser komprimieren, kein Upload nötig. Stapelverarbeitung für 20 Bilder, Qualität anpassen, Vorher-Nachher vergleichen. Kostenlos & privat.
JSON-Formatierer & Validator
Kodierung & Formatierung
JSON sofort im Browser formatieren, validieren und verschönern. Kostenloses Online-Tool mit Syntaxprüfung, Fehlererkennung, Minifizierung und Ein-Klick-Kopie. 100 % privat.