Kostenloser Datei-Hash-Rechner

Berechnen Sie SHA-1-, SHA-256-, SHA-384-, SHA-512- und MD5-Hashes für jede Datei. Verifizieren Sie die Datei-Integrität und erkennen Sie Änderungen sofort.

Ihre Daten verlassen niemals Ihr Gerät
Datei hier ablegen oder klicken zum Durchsuchen
Datei/Text: -
Größe: -
Berechnet: -

Was Datei-Hashes eigentlich sind

Ein kryptografischer Hash ist ein Fingerabdruck fester Länge, der aus beliebigen Eingabedaten (einer Datei, einem String, einem Byte-Strom) mit einer deterministischen mathematischen Funktion berechnet wird. Jede unterschiedliche Eingabe erzeugt eine unterschiedliche Ausgabe (mit verschwindend geringer Kollisionswahrscheinlichkeit für moderne Hash-Funktionen); das Umkehren eines einzigen Bits irgendwo in einer Multi-Gigabyte-Datei ändert im Wesentlichen jedes Bit des resultierenden Hashes. Die Funktion läuft nur in eine Richtung: aus der Eingabe kannst du den Hash trivial berechnen, aber die Eingabe aus dem Hash zurückzugewinnen ist für jede vernünftige Hash-Funktion rechnerisch undurchführbar. Die Ausgabe hat immer dieselbe feste Länge, unabhängig von der Eingabegröße, SHA-256 erzeugt 256 Bit (32 Byte, dargestellt als 64 Hex-Zeichen), egal ob die Eingabe ein Byte oder ein Terabyte ist. Drei Eigenschaften zählen: Preimage-Resistenz (du kannst eine Datei nicht aus ihrem Hash zurückentwickeln), Second-Preimage-Resistenz (du kannst keine andere Datei mit demselben Hash konstruieren) und Kollisionsresistenz (du kannst keine zwei verschiedenen Dateien mit übereinstimmenden Hashes finden). Dieser Editor berechnet den Hash jeder Datei, die du lieferst, mit der im Browser eingebauten Web Crypto API: speziell SubtleCrypto.digest(), die in jedem modernen Browser nativ implementiert ist und auf der CPU des Geräts läuft, statt die Datei irgendwo hochzuladen.

Die Algorithmen, eine kurze Geschichte

Fünf Algorithmen in diesem Werkzeug, in chronologischer Reihenfolge der Veröffentlichung. MD5 (Message Digest 5, Ronald Rivest am MIT, RFC 1321 veröffentlicht im April 1992) erzeugt einen 128-Bit-Hash und war der dominierende Allzweck-Hash der 1990er und frühen 2000er. Kryptografische Schwächen begannen 1996 aufzutauchen (Dobbertins Pseudo-Kollision); ein praktischer Kollisionsangriff wurde von Xiaoyun Wang und Hongbo Yu im August 2004 auf der CRYPTO 2004 demonstriert, abgeschlossen in unter einer Stunde auf einem einzigen Rechner. Marc Stevens veröffentlichte 2008 einen Chosen-Prefix-Kollisionsangriff, der es erlaubte, kollidierende X.509-Zertifikate zu fälschen. MD5 ist jetzt für jeden kryptografischen Zweck gebrochen, verwende es nie, wo Kollisionsresistenz zählt (digitale Signaturen, Zertifikats-Fingerabdrücke, Passwort-Hashing). Es bleibt nützlich für nicht-kryptografische Integritätsprüfungen (Erkennen versehentlicher Korruption durch schlechte Festplatten oder verrauschte Netzwerkübertragungen) und für inhaltsadressierbare Identifikatoren, bei denen du der Quelle vertraust, nicht bösartig zu sein.

SHA-1 (Secure Hash Algorithm 1, von der NSA entworfen, veröffentlicht als FIPS 180-1 im April 1995) erzeugt einen 160-Bit-Hash und war der dominierende kryptografische Hash von Ende der 1990er bis Anfang der 2010er Jahre. Theoretische Angriffe wurden 2005 von Wang, Yin und Yu vorgeschlagen. Die erste praktische SHA-1-Kollision wurde am 23. Februar 2017 von einem Team aus Google + CWI Amsterdam unter der Leitung von Marc Stevens veröffentlicht (der „SHAttered“-Angriff) mit etwa 9 Quintillionen SHA-1-Berechnungen, um zwei PDF-Dateien mit identischen SHA-1-Hashes, aber sichtbar unterschiedlichem Inhalt zu erzeugen. Browser hatten bis dahin bereits damit begonnen, SHA-1-TLS-Zertifikate auszumustern; das moderne Git migriert von SHA-1 zu SHA-256 für Objektidentität. Wie MD5 ist SHA-1 für nicht-kryptografische Integrität in Ordnung, sollte aber 2026 nie verwendet werden, wo Kollisionsresistenz zählt.

SHA-2 (NSA, FIPS 180-2 veröffentlicht August 2002) ist die aktuelle Arbeitstier-Hash-Familie, eine Reihe verwandter Funktionen einschließlich SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 und SHA-512/256. SHA-256 erzeugt 256-Bit-Hashes, SHA-384 erzeugt 384-Bit-Hashes, SHA-512 erzeugt 512-Bit-Hashes; 384 ist im Wesentlichen SHA-512 mit abgeschnittener Ausgabe und einem anderen IV. Es existieren ab 2026 keine praktischen Angriffe gegen die SHA-2-Familie; SHA-256 ist die Standardwahl für neue Anwendungen und ist die Hash-Funktion hinter Bitcoin (sowohl für Mining als auch für Adressableitung), TLS-Zertifikats-Fingerabdrücken, Gits geplanter Objektidentitäts-Migration, dem Ethereum-Transaktions-Hash, JWT-HS256-Signaturen und den meisten Software-Distributions-Prüfsummen. SHA-512 wird bevorzugt, wenn 256 Bit Ausgabe nicht genug sind oder wenn du die leicht schnellere Performance auf 64-Bit-CPUs willst (die internen Operationen von SHA-512 sind 64-Bit, gegenüber den 32 Bit von SHA-256, also verarbeitet es mehr Daten pro CPU-Zyklus auf 64-Bit-Hardware trotz der größeren Ausgabe).

SHA-3 (Keccak, entworfen von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche, gewann den NIST SHA-3 Wettbewerb im Oktober 2012, standardisiert als FIPS 202 im August 2015) ist die kryptografische Versicherungspolice: strukturell anders als SHA-2 (Schwammkonstruktion statt Merkle-Damgård), sodass jeder Durchbruch, der SHA-2 brechen würde, nicht notwendigerweise SHA-3 brechen würde. SHA-3 ist derzeit nicht in der Algorithmusliste dieses Werkzeugs, weil die Web Crypto API es nicht in der ursprünglichen Spec enthielt, moderne Browser können es in Zukunft hinzufügen. Die SHA-2-Familie ist heute der empfohlene Standard für browser-seitiges Hashing.

Moderne Alternativen jenseits von SHA-2

Zwei Nicht-NIST-Hash-Familien haben aus Performance-Gründen Zugkraft gewonnen. BLAKE2 (Aumasson, Neves, Wilcox-O'Hearn, Winnerlein, Januar 2013) ist schneller als SHA-2 bei vergleichbarer Sicherheit und wird weit verbreitet in Kryptowährungen, beim Argon2-Passwort-Hashing und in Hochleistungsanwendungen verwendet, wo die Geschwindigkeit von SHA-2 ein Engpass ist. BLAKE3 (O'Connor, Aumasson, Neves, Wilcox-O'Hearn, Januar 2020) ist eine Neugestaltung, die über viele CPU-Kerne parallelisierbar und noch schneller ist, besonders attraktiv für das Hashen sehr großer Dateien, weil sich die Arbeit sauber über die Kerne aufteilt. Keiner ist im Web-Crypto-API-Standard, also bleibt dieses Werkzeug bei der SHA-2-Familie + MD5 + SHA-1 für Kompatibilität; für BLAKE3-Hashing auf der Kommandozeile ist die kanonische Implementierung das b3sum-Tool aus dem BLAKE3-Referenz-Repository. Die Wahl für browser-seitiges Datei-Hashing 2026 bleibt SHA-256, sofern es keinen spezifischen Grund gibt, etwas anderes zu verwenden, breite Kompatibilität, keine Patentprobleme, hardware-beschleunigt auf den meisten modernen CPUs (Intel SHA Extensions seit Goldmont 2016, ARMv8-SHA-2-Instruktionen auf nahezu jedem Smartphone) und akzeptable Geschwindigkeit selbst bei Multi-Gigabyte-Dateien im Browser.

Wann Datei-Hashes ihr Geld wert sind

Wie dieses Werkzeug funktioniert

Wenn du eine Datei in den Editor ziehst, liest der Browser sie in einen ArrayBuffer über FileReader.readAsArrayBuffer() ein (oder, in modernen Browsern, die effizientere File.arrayBuffer() Promise-zurückgebende Methode). Die Web Crypto APIs crypto.subtle.digest(algorithm, buffer) hash den Buffer mit nativem Code, implementiert in C++ innerhalb der Browser-Engine, oft mit Hardware-Beschleunigung (Intel SHA Extensions auf x86-64 seit Goldmont, ARMv8-SHA-2-Instruktionen auf nahezu jedem Smartphone). Der zurückgegebene ArrayBuffer wird zur Anzeige in einen Hex-String konvertiert. Drei reine JavaScript-Hashes (MD5 und SHA-1, wo die Web Crypto API ablehnen kann oder wo ein Polyfill in Verwendung ist) laufen über kleine dedizierte Implementierungen. Kein Upload-Schritt, keine Server-Verarbeitung, keine Telemetrie, verifiziere im Network-Tab der DevTools, während du eine Datei ziehst (es feuert keine Anfrage), oder schalte die Seite nach dem Laden offline (Flugmodus), und der Hasher funktioniert weiterhin auf lokalen Dateien. Das praktische Datei-Größen-Limit ist der Browser-Speicher: das Hashen einer 1-GB-Datei funktioniert, verbraucht aber während der Operation ~1 GB RAM; Multi-Gigabyte-Dateien können den Browser zum Swappen oder Fehlen zwingen. Für sehr große Dateien ist ein dediziertes Kommandozeilen-Tool (shasum -a 256 auf macOS/Linux, certutil -hashfile ... SHA256 auf Windows) die bessere Wahl.

Datenschutz: Warum Browser-only besonders hier zählt

Dateien, die du hashen möchtest, umfassen heruntergeladene Software (die du genau weil du ihr noch nicht vertraust auf Integrität verifizierst), private Dokumente (deren Hash du aufzeichnen möchtest, ohne sie irgendjemandem zu geben), unveröffentlichte Mediendateien, Beweise in einer forensischen Untersuchung oder proprietäre Builds, bei denen sogar das Hochladen der Datei zu einem Hashing-Dienst inakzeptabel ist. Server-seitige Datei-Hasher, selbst wenn sie behaupten „wir behalten die Datei nicht“, erhalten den gesamten Dateiinhalt, sobald er in ihrem Speicher ist, ist die Datenschutzgarantie weg. Dieses Werkzeug läuft komplett in deinem Browser über die Web Crypto API; die Datei überquert nie das Netzwerk. Verifiziere im Network-Tab der DevTools, während du eine Datei ziehst (die einzige Netzwerkaktivität sollte das anfängliche Seitenladen sein). Schalte die Seite nach dem Laden offline (Flugmodus) (der Hasher funktioniert weiter und beweist die lokal-only-Architektur. Für Dateien, die irgendetwas Sensibles enthalten) vertrauliche Dokumente, unveröffentlichte Software, Finanzunterlagen, medizinische Scans, alles, was unter NDA oder Compliance-Vorschriften fällt, ist Browser-seitiges Hashing die einzige sichere Option.

Häufig gestellte Fragen

Welchen Hash-Algorithmus sollte ich verwenden?

SHA-256 ist der richtige Standard für jeden neuen Einsatz 2026, breite Kompatibilität, keine bekannten praktischen Angriffe, hardware-beschleunigt auf jeder modernen CPU. Verwende SHA-512, wenn du eine 512-Bit-Ausgabe willst (etwas schneller auf 64-Bit-CPUs, mehr Bits Kollisionsresistenz). Verwende MD5 oder SHA-1 nur, wenn du eine veröffentlichte Prüfsumme abgleichst, die diese Algorithmen verwendet (manche Linux-Distributionen veröffentlichen für Rückwärtskompatibilität noch MD5-Summen neben SHA-256), verwende beide nie für einen neuen kryptografischen Zweck. Passe dich an den Algorithmus an, den der Herausgeber der Datei, die du verifizierst, gewählt hat.

Kann man einen Hash umkehren, um die Originaldatei zu erhalten?

Nein. Hash-Funktionen sind absichtlich Einwegfunktionen, bei gegebenem Hash gibt es keinen effizienten Algorithmus, um die Eingabe wiederherzustellen. Der einzige Angriffspfad ist Brute Force: Kandidaten-Eingaben hashen, bis eine einen übereinstimmenden Hash erzeugt. Für Dateien jeder vernünftigen Größe (mehr als ein paar Bytes) ist dies rechnerisch undurchführbar, die Anzahl möglicher Dateien von auch nur 1 KB übersteigt die Anzahl der Atome im beobachtbaren Universum um ein Vielfaches. Diese Einwegeigenschaft macht Hashes nützlich für Passwortspeicherung (mit Salting und Stretching), digitale Signaturen und inhaltsadressierbaren Speicher.

Ist MD5 sicher für die Datei-Verifizierung?

Für nicht-adversarielle Integritätsprüfungen (versehentliche Korruption durch ein flackerndes Netzwerk oder eine schlechte Festplatte abfangen) ist MD5 in Ordnung, zufällige Bit-Flips werden mit überwältigender Wahrscheinlichkeit ein anderes MD5 erzeugen. Für adversarielle Verifikation (einen bösartigen Akteur abfangen, der eine Datei ausgetauscht hat) ist MD5 gebrochen: Kollisionsangriffe sind seit 2004 praktisch und Chosen-Prefix-Kollisionen seit 2008. Moderne Sicherheitspraxis: Verwende SHA-256 für alles, wo jemand versuchen könnte, dich zu täuschen, und MD5 nur, wenn die Quelle vertrauenswürdig ist und du nur eine schnelle Prüfsumme brauchst.

Gibt es ein Datei-Größen-Limit?

Keine harte Obergrenze, aber praktische Grenzen hängen vom Browser-Speicher ab. Dateien bis zu ein paar hundert MB werden auf jedem modernen Gerät schnell gehasht. Dateien im 1-2-GB-Bereich funktionieren, verbrauchen aber während des Hashing-Durchgangs RAM in Höhe der Dateigröße. Multi-Gigabyte-Dateien können Swapping oder Browser-OOM-Abstürze auslösen. Für sehr große Dateien handhaben Kommandozeilen-Tools (shasum -a 256 file auf macOS/Linux, certutil -hashfile file SHA256 auf Windows, Get-FileHash in PowerShell) sie besser, weil sie die Datei streamen können, statt sie ganz in den Speicher zu laden.

Was bedeutet es, wenn zwei Dateien denselben Hash haben?

Für eine gesunde Hash-Funktion (SHA-256, SHA-512 oder eine in der SHA-2-Familie 2026) bedeutet es, dass die Dateien Bit für Bit identisch sind, die Wahrscheinlichkeit, dass zwei unterschiedliche Dateien denselben Hash erzeugen, ist verschwindend gering. Für gebrochene Hash-Funktionen (MD5, SHA-1) könnte es entweder identische Dateien oder eine absichtlich konstruierte Kollision bedeuten. Praktische Regel: wenn du SHA-256 von zwei Dateien berechnest und denselben Wert erhältst, sind die Dateien dieselben. Wenn du MD5 berechnest und denselben Wert erhältst, sind die Dateien wahrscheinlich dieselben, aber ein entschlossener Gegenspieler könnte sie so konstruiert haben, dass sie kollidieren.

Verwandte Tools