alltools.one
Security‱
2025-07-10
‱
9 min
‱
alltools.one Team
HashSHA-256MD5CryptographySecurity

Hash-Algorithmen im Vergleich: MD5, SHA-1, SHA-256 und mehr

Kryptographische Hash-Funktionen sind grundlegend fĂŒr die moderne Informatik. Sie verifizieren DateiintegritĂ€t, sichern Passwörter, authentifizieren Nachrichten und bilden die Grundlage der Blockchain-Technologie. Aber nicht alle Hash-Algorithmen sind gleich. Dieser Leitfaden vergleicht die am hĂ€ufigsten verwendeten Algorithmen und hilft Ihnen, den richtigen zu wĂ€hlen.

Was ist eine Hash-Funktion?

Eine Hash-Funktion nimmt eine Eingabe beliebiger GrĂ¶ĂŸe und erzeugt eine Ausgabe fester LĂ€nge (den „Digest" oder „Hash"). Gute Hash-Funktionen haben drei SchlĂŒsseleigenschaften:

  1. Deterministisch: Dieselbe Eingabe erzeugt immer dieselbe Ausgabe
  2. Lawineneffekt: Eine winzige Änderung der Eingabe verĂ€ndert die Ausgabe vollstĂ€ndig
  3. Einweg: Es ist rechnerisch nicht machbar, den Hash zur Eingabe zurĂŒckzurechnen

Diese Eigenschaften machen Hashes unverzichtbar fĂŒr DatenintegritĂ€tsprĂŒfung und Sicherheitsanwendungen.

Algorithmenvergleich

AlgorithmusAusgabegrĂ¶ĂŸeGeschwindigkeitSicherheitsstatusHeute verwenden?
MD5128 BitsSehr schnellGebrochenNur PrĂŒfsummen
SHA-1160 BitsSchnellGebrochenNein
SHA-256256 BitsMittelSicherJa
SHA-384384 BitsMittelSicherJa
SHA-512512 BitsSchnell auf 64-BitSicherJa
SHA-3-256256 BitsMittelSicherJa
BLAKE2b256-512 BitsSehr schnellSicherJa
BLAKE3256 BitsExtrem schnellSicherJa

MD5: Der gebrochene Standard

MD5 wurde 1991 von Ronald Rivest entworfen und erzeugt einen 128-Bit-Hash. Über ein Jahrzehnt war er die Standardwahl fĂŒr PrĂŒfsummen und IntegritĂ€tsprĂŒfung.

Warum MD5 gebrochen ist: 2004 demonstrierten Forscher praktische Kollisionsangriffe — das Finden zweier verschiedener Eingaben, die denselben Hash erzeugen. Bis 2008 erstellten Forscher ein betrĂŒgerisches CA-Zertifikat mittels MD5-Kollisionen. Heute können Kollisionen in Sekunden auf Consumer-Hardware gefunden werden.

Wann MD5 noch akzeptabel ist: Nicht-sicherheitsrelevante PrĂŒfsummen wie die Verifizierung von Dateidownloads, bei denen Manipulation kein Thema ist. FĂŒr alles Sicherheitsrelevante vermeiden Sie MD5 vollstĂ€ndig.

SHA-1: Veraltet, aber noch prÀsent

SHA-1, von der NSA entworfen und 1995 veröffentlicht, erzeugt einen 160-Bit-Hash. Er ersetzte MD5 fĂŒr viele Jahre als Standard.

Warum SHA-1 gebrochen ist: Google und CWI Amsterdam demonstrierten 2017 eine praktische Kollision (der „SHAttered"-Angriff). Große Browser haben die SHA-1-ZertifikatsunterstĂŒtzung 2017 eingestellt. Git verwendete ursprĂŒnglich SHA-1 fĂŒr Commit-Hashes und wechselt zu SHA-256.

Aktueller Status: FĂŒr alle Sicherheitszwecke veraltet. Wenn Sie SHA-1 in Legacy-Systemen antreffen, planen Sie einen Migrationspfad zu SHA-256 oder SHA-3.

SHA-256: Der aktuelle Standard

SHA-256 gehört zur SHA-2-Familie, von der NSA entworfen und 2001 veröffentlicht. Er erzeugt einen 256-Bit-Hash und ist der am weitesten verbreitete sichere Hash-Algorithmus heute.

Sicherheit: Keine praktischen Angriffe gegen SHA-256 wurden gefunden. Er bietet 128 Bits Kollisionsresistenz, was fĂŒr die absehbare Zukunft als ausreichend gilt.

Leistung: SHA-256 ist langsamer als MD5 und SHA-1, was tatsÀchlich ein Vorteil beim Passwort-Hashing ist (langsamer = schwerer zu bruteforcen). Auf modernen CPUs mit Hardware-Beschleunigung (SHA-NI-Instruktionen) ist die Leistung hervorragend.

Wo SHA-256 verwendet wird:

  • TLS/SSL-Zertifikate
  • Bitcoin-Mining
  • Digitale Signaturen
  • Code-Signierung
  • DateiintegritĂ€tsprĂŒfung

Generieren Sie SHA-256-Hashes sofort mit unserem Hash-Generator.

SHA-3: Der alternative Standard

SHA-3, basierend auf dem Keccak-Algorithmus, gewann 2012 den Hash-Funktionswettbewerb von NIST. Er verwendet eine völlig andere interne Struktur (Schwammkonstruktion) als SHA-2.

Warum SHA-3 wichtig ist: Falls ein mathematischer Durchbruch SHA-2 kompromittiert, bietet SHA-3 einen völlig unabhĂ€ngigen RĂŒckfall. Sein anderes Design bedeutet, dass eine Schwachstelle in SHA-2 wahrscheinlich SHA-3 nicht betrifft.

Verbreitung: Die SHA-3-Übernahme war langsamer als erwartet, da SHA-2 ungebrochen bleibt. Er wird zunehmend in Blockchain-Anwendungen und als sekundĂ€rer Hash in Defense-in-Depth-Architekturen verwendet.

BLAKE2 und BLAKE3: Geschwindigkeits-Champions

BLAKE2 (2012) und BLAKE3 (2020) sind moderne Hash-Funktionen, die auf Leistung ausgelegt sind, ohne Sicherheit zu kompromittieren.

BLAKE3-Highlights:

  • Schneller als MD5 auf modernen CPUs
  • InhĂ€rent parallel (skaliert mit CPU-Kernen)
  • 256-Bit-Ausgabe
  • Eingebaute UnterstĂŒtzung fĂŒr SchlĂŒssel-Hashing und SchlĂŒsselableitung

FĂŒr Anwendungen, bei denen Geschwindigkeit kritisch ist und Sie nicht an NIST-Standards gebunden sind, ist BLAKE3 eine ausgezeichnete Wahl.

Den richtigen Algorithmus wÀhlen

FĂŒr Passwort-Hashing

Verwenden Sie keinen der oben genannten direkt. Verwenden Sie dedizierte Passwort-Hashing-Funktionen: Argon2id (Gewinner des Password Hashing Competition), bcrypt oder scrypt. Diese sind absichtlich langsam und speicherintensiv, um Brute-Force-Angriffe zu widerstehen. Mehr erfahren Sie in unserem Leitfaden zur Passwortsicherheit.

FĂŒr DateiintegritĂ€t

SHA-256 ist die Standardwahl. Wenn Leistung kritisch ist und Sie beide Endpunkte kontrollieren, ist BLAKE3 schneller bei gleichbleibender Sicherheit.

FĂŒr digitale Signaturen

SHA-256 oder SHA-384, je nach erforderlichem Sicherheitsniveau. Regierungs- und Finanzanwendungen schreiben oft SHA-384 oder SHA-512 vor.

FĂŒr PrĂŒfsummen (nicht-sicherheitsrelevant)

CRC32 oder xxHash fĂŒr Geschwindigkeit, wenn Sicherheit kein Thema ist. Wenn Sie eine kryptographische Garantie benötigen, ist SHA-256 das Minimum.

FĂŒr Blockchain-Anwendungen

SHA-256 (Bitcoin), Keccak-256 (Ethereum) oder BLAKE2b (Zcash). Die Wahl hÀngt oft von den spezifischen Protokollanforderungen ab.

Hash-Kollisionen erklÀrt

Eine Kollision tritt auf, wenn zwei verschiedene Eingaben dieselbe Hash-Ausgabe erzeugen. Das Geburtstagsparadoxon bedeutet, dass Kollisionen viel schneller gefunden werden als man erwarten wĂŒrde:

  • FĂŒr einen 128-Bit-Hash (MD5) erfordert eine Kollision ungefĂ€hr 2^64 Operationen
  • FĂŒr einen 256-Bit-Hash (SHA-256) erfordert eine Kollision ungefĂ€hr 2^128 Operationen

Dieser exponentielle Unterschied erklÀrt, warum die Verdopplung der Hash-LÀnge weit mehr als doppelte Sicherheit bietet.

Praktisches Beispiel

So sieht dieselbe Eingabe bei verschiedenen Algorithmen aus:

Eingabe: "Hello, World!"
MD5:    65a8e27d8879283831b664bd8b7f0ad4
SHA-1:  0a0a9f2a6772942557ab5355d76af442f8f65e01
SHA-256: dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f

Probieren Sie es selbst mit unserem Hash-Generator. Alle Berechnungen erfolgen in Ihrem Browser — Ihre Daten bleiben privat.

FAQ

Ist SHA-256 quantenresistent?

SHA-256 ist teilweise resistent gegen Quantenangriffe. Grovers Algorithmus könnte die effektive Sicherheit von 256 Bits auf 128 Bits fĂŒr Preimage-Angriffe reduzieren, was immer noch als sicher gilt. FĂŒr Kollisionsresistenz bieten Quantencomputer weniger Vorteile. Post-Quanten-Kryptographiestandards konzentrieren sich mehr auf VerschlĂŒsselung und Signaturen als auf Hash-Funktionen.

Sollte ich SHA-512 statt SHA-256 fĂŒr zusĂ€tzliche Sicherheit verwenden?

FĂŒr die meisten Anwendungen bietet SHA-256 ausreichende Sicherheit. SHA-512 ist auf 64-Bit-Prozessoren aufgrund seiner internen Struktur tatsĂ€chlich schneller, sodass er aus LeistungsgrĂŒnden eine gute Wahl sein kann. Die zusĂ€tzliche Hash-LĂ€nge bietet zusĂ€tzliche Kollisionsresistenz, ist aber selten der entscheidende Faktor.

Verwandte Ressourcen

Published on 2025-07-10
Hash Algorithms Compared: MD5, SHA-1, SHA-256, and Beyond | alltools.one