Wie Sie die Dateiintegrität mit Hashes prüfen
Wenn Sie Software, Firmware oder wichtige Dokumente herunterladen — woher wissen Sie, dass die Datei genau dem entspricht, was der Herausgeber wollte? Datei-Hashing liefert Ihnen einen kryptografischen Fingerabdruck — eine eindeutige Zeichenkette, die sich ändert, sobald auch nur ein einzelnes Byte der Datei abweicht.
Wie Datei-Hashing funktioniert
Eine Hash-Funktion liest jedes Byte einer Datei und erzeugt eine Zeichenkette fester Länge. Dieselbe Datei ergibt immer denselben Hash. Ändern Sie ein einziges Byte, ändert sich der Hash komplett.
Beispiel:
- Hash der Originaldatei:
e3b0c44298fc1c14... - Dieselbe Datei, ein Byte geändert:
d7a8fbb307d7809c...
Das macht die Verifizierung einfach: Hash erzeugen, mit dem veröffentlichten Hash vergleichen, und Sie wissen sofort, ob die Datei authentisch ist.
So verifizieren Sie eine Datei
- Den offiziellen Hash finden — der Software-Herausgeber listet Datei-Hashes typischerweise auf der Download-Seite auf (oft als „SHA-256-Prüfsumme" oder „MD5-Summe" gekennzeichnet).
- Die heruntergeladene Datei hochladen — wählen Sie die Datei im Hash-Rechner aus. Der Hash wird lokal in Ihrem Browser berechnet.
- Hashes vergleichen — wenn Ihr berechneter Hash exakt mit dem offiziellen Hash übereinstimmt, ist die Datei authentisch und unbeschädigt.
Wann Datei-Hashes verifizieren
- Software-Downloads — verifizieren Sie, dass Installer und Updates beim Download nicht manipuliert oder beschädigt wurden
- Firmware-Updates — eine beschädigte Firmware-Datei kann ein Gerät unbrauchbar machen. Vor dem Flashen immer prüfen
- ISO-Abbilder — Betriebssystemabbilder sollten vor dem Brennen auf USB oder dem Installieren verifiziert werden
- Rechts- und Finanzdokumente — verifizieren Sie, dass wichtige Dokumente nach Unterzeichnung oder Weitergabe nicht verändert wurden
- Backup-Verifikation — bestätigen Sie, dass Backup-Dateien identisch mit den Originalen sind
Unterstützte Algorithmen
| Algorithmus | Hashlänge | Empfehlung |
|---|---|---|
| MD5 | 32 Zeichen | Nur Legacy — nicht sicher |
| SHA-1 | 40 Zeichen | Nur Legacy — nicht sicher |
| SHA-256 | 64 Zeichen | Empfohlener Standard |
| SHA-384 | 96 Zeichen | Hohe Sicherheit |
| SHA-512 | 128 Zeichen | Maximale Sicherheit |
Tipps
- Denselben Algorithmus verwenden — wenn der Herausgeber einen SHA-256-Hash bereitstellt, erzeugen Sie einen SHA-256-Hash aus Ihrer Datei. Verschiedene Algorithmen produzieren für dieselbe Datei völlig unterschiedliche Hashes.
- Zum Vergleichen kopieren und einfügen — versuchen Sie nicht, lange Hash-Zeichenketten visuell zu vergleichen. Kopieren Sie beide Hashes in ein Textvergleichstool oder suchen Sie den einen im anderen.
- Große Dateien sind kein Problem — da das Hashing in Ihrem Browser läuft, gibt es keine Upload- oder Größengrenze. Die einzige Beschränkung ist die Verarbeitungsgeschwindigkeit Ihres Geräts.
- Vor dem Installieren hashen — machen Sie es sich zur Gewohnheit, kritische Downloads vor dem Ausführen zu verifizieren. Das dauert Sekunden und kann verhindern, dass Sie kompromittierte Software installieren.
Häufig gestellte Fragen
Wie vergleiche ich einen Datei-Hash mit dem offiziellen?
Nach dem Erzeugen des Hashes vergleichen Sie ihn Zeichen für Zeichen mit dem von der Quelle veröffentlichten Hash (in der Regel auf der Download-Seite). Stimmt jedes Zeichen überein, ist die Datei authentisch und unbeschädigt. Schon ein Zeichen Unterschied bedeutet, dass die Datei verändert wurde.
Welchen Hash-Algorithmus soll ich verwenden?
SHA-256 ist der Standard für Dateiprüfung. Verwenden Sie den Algorithmus, den der Anbieter angibt. Wenn Sie wählen können, bietet SHA-256 ein gutes Gleichgewicht aus Sicherheit und Performance.
Kann eine beschädigte Datei den korrekten Hash haben?
Theoretisch möglich (eine Kollision), aber statistisch mit SHA-256 vernachlässigbar. Die Wahrscheinlichkeit ist so verschwindend gering, dass übereinstimmende Hashes für alle praktischen Zwecke identische Dateien garantieren.
Wird meine Datei auf einen Server hochgeladen?
Nein. Der Hash wird vollständig in Ihrem Browser berechnet. Ihre Datei verlässt Ihr Gerät nie und ist damit auch für sensible Dokumente sicher.