Wie Sie die Dateiintegrität mit Hashes prüfen

· 3 Min. Lesezeit

Wenn Sie Software, Firmware oder wichtige Dokumente herunterladen — woher wissen Sie, dass die Datei genau dem entspricht, was der Herausgeber wollte? Datei-Hashing liefert Ihnen einen kryptografischen Fingerabdruck — eine eindeutige Zeichenkette, die sich ändert, sobald auch nur ein einzelnes Byte der Datei abweicht.

Wie Datei-Hashing funktioniert

Eine Hash-Funktion liest jedes Byte einer Datei und erzeugt eine Zeichenkette fester Länge. Dieselbe Datei ergibt immer denselben Hash. Ändern Sie ein einziges Byte, ändert sich der Hash komplett.

Beispiel:

Das macht die Verifizierung einfach: Hash erzeugen, mit dem veröffentlichten Hash vergleichen, und Sie wissen sofort, ob die Datei authentisch ist.

So verifizieren Sie eine Datei

  1. Den offiziellen Hash finden — der Software-Herausgeber listet Datei-Hashes typischerweise auf der Download-Seite auf (oft als „SHA-256-Prüfsumme" oder „MD5-Summe" gekennzeichnet).
  2. Die heruntergeladene Datei hochladen — wählen Sie die Datei im Hash-Rechner aus. Der Hash wird lokal in Ihrem Browser berechnet.
  3. Hashes vergleichen — wenn Ihr berechneter Hash exakt mit dem offiziellen Hash übereinstimmt, ist die Datei authentisch und unbeschädigt.

Wann Datei-Hashes verifizieren

Unterstützte Algorithmen

Algorithmus Hashlänge Empfehlung
MD5 32 Zeichen Nur Legacy — nicht sicher
SHA-1 40 Zeichen Nur Legacy — nicht sicher
SHA-256 64 Zeichen Empfohlener Standard
SHA-384 96 Zeichen Hohe Sicherheit
SHA-512 128 Zeichen Maximale Sicherheit

Tipps

Häufig gestellte Fragen

Wie vergleiche ich einen Datei-Hash mit dem offiziellen?

Nach dem Erzeugen des Hashes vergleichen Sie ihn Zeichen für Zeichen mit dem von der Quelle veröffentlichten Hash (in der Regel auf der Download-Seite). Stimmt jedes Zeichen überein, ist die Datei authentisch und unbeschädigt. Schon ein Zeichen Unterschied bedeutet, dass die Datei verändert wurde.

Welchen Hash-Algorithmus soll ich verwenden?

SHA-256 ist der Standard für Dateiprüfung. Verwenden Sie den Algorithmus, den der Anbieter angibt. Wenn Sie wählen können, bietet SHA-256 ein gutes Gleichgewicht aus Sicherheit und Performance.

Kann eine beschädigte Datei den korrekten Hash haben?

Theoretisch möglich (eine Kollision), aber statistisch mit SHA-256 vernachlässigbar. Die Wahrscheinlichkeit ist so verschwindend gering, dass übereinstimmende Hashes für alle praktischen Zwecke identische Dateien garantieren.

Wird meine Datei auf einen Server hochgeladen?

Nein. Der Hash wird vollständig in Ihrem Browser berechnet. Ihre Datei verlässt Ihr Gerät nie und ist damit auch für sensible Dokumente sicher.