Hash-Algorithmen im Vergleich: MD5, SHA-1, SHA-256 und mehr
Kryptographische Hash-Funktionen sind grundlegend fĂŒr die moderne Informatik. Sie verifizieren DateiintegritĂ€t, sichern Passwörter, authentifizieren Nachrichten und bilden die Grundlage der Blockchain-Technologie. Aber nicht alle Hash-Algorithmen sind gleich. Dieser Leitfaden vergleicht die am hĂ€ufigsten verwendeten Algorithmen und hilft Ihnen, den richtigen zu wĂ€hlen.
Was ist eine Hash-Funktion?
Eine Hash-Funktion nimmt eine Eingabe beliebiger GröĂe und erzeugt eine Ausgabe fester LĂ€nge (den âDigest" oder âHash"). Gute Hash-Funktionen haben drei SchlĂŒsseleigenschaften:
- Deterministisch: Dieselbe Eingabe erzeugt immer dieselbe Ausgabe
- Lawineneffekt: Eine winzige Ănderung der Eingabe verĂ€ndert die Ausgabe vollstĂ€ndig
- Einweg: Es ist rechnerisch nicht machbar, den Hash zur Eingabe zurĂŒckzurechnen
Diese Eigenschaften machen Hashes unverzichtbar fĂŒr DatenintegritĂ€tsprĂŒfung und Sicherheitsanwendungen.
Algorithmenvergleich
| Algorithmus | AusgabegröĂe | Geschwindigkeit | Sicherheitsstatus | Heute verwenden? |
|---|---|---|---|---|
| MD5 | 128 Bits | Sehr schnell | Gebrochen | Nur PrĂŒfsummen |
| SHA-1 | 160 Bits | Schnell | Gebrochen | Nein |
| SHA-256 | 256 Bits | Mittel | Sicher | Ja |
| SHA-384 | 384 Bits | Mittel | Sicher | Ja |
| SHA-512 | 512 Bits | Schnell auf 64-Bit | Sicher | Ja |
| SHA-3-256 | 256 Bits | Mittel | Sicher | Ja |
| BLAKE2b | 256-512 Bits | Sehr schnell | Sicher | Ja |
| BLAKE3 | 256 Bits | Extrem schnell | Sicher | Ja |
MD5: Der gebrochene Standard
MD5 wurde 1991 von Ronald Rivest entworfen und erzeugt einen 128-Bit-Hash. Ăber ein Jahrzehnt war er die Standardwahl fĂŒr PrĂŒfsummen und IntegritĂ€tsprĂŒfung.
Warum MD5 gebrochen ist: 2004 demonstrierten Forscher praktische Kollisionsangriffe â das Finden zweier verschiedener Eingaben, die denselben Hash erzeugen. Bis 2008 erstellten Forscher ein betrĂŒgerisches CA-Zertifikat mittels MD5-Kollisionen. Heute können Kollisionen in Sekunden auf Consumer-Hardware gefunden werden.
Wann MD5 noch akzeptabel ist: Nicht-sicherheitsrelevante PrĂŒfsummen wie die Verifizierung von Dateidownloads, bei denen Manipulation kein Thema ist. FĂŒr alles Sicherheitsrelevante vermeiden Sie MD5 vollstĂ€ndig.
SHA-1: Veraltet, aber noch prÀsent
SHA-1, von der NSA entworfen und 1995 veröffentlicht, erzeugt einen 160-Bit-Hash. Er ersetzte MD5 fĂŒr viele Jahre als Standard.
Warum SHA-1 gebrochen ist: Google und CWI Amsterdam demonstrierten 2017 eine praktische Kollision (der âSHAttered"-Angriff). GroĂe Browser haben die SHA-1-ZertifikatsunterstĂŒtzung 2017 eingestellt. Git verwendete ursprĂŒnglich SHA-1 fĂŒr Commit-Hashes und wechselt zu SHA-256.
Aktueller Status: FĂŒr alle Sicherheitszwecke veraltet. Wenn Sie SHA-1 in Legacy-Systemen antreffen, planen Sie einen Migrationspfad zu SHA-256 oder SHA-3.
SHA-256: Der aktuelle Standard
SHA-256 gehört zur SHA-2-Familie, von der NSA entworfen und 2001 veröffentlicht. Er erzeugt einen 256-Bit-Hash und ist der am weitesten verbreitete sichere Hash-Algorithmus heute.
Sicherheit: Keine praktischen Angriffe gegen SHA-256 wurden gefunden. Er bietet 128 Bits Kollisionsresistenz, was fĂŒr die absehbare Zukunft als ausreichend gilt.
Leistung: SHA-256 ist langsamer als MD5 und SHA-1, was tatsÀchlich ein Vorteil beim Passwort-Hashing ist (langsamer = schwerer zu bruteforcen). Auf modernen CPUs mit Hardware-Beschleunigung (SHA-NI-Instruktionen) ist die Leistung hervorragend.
Wo SHA-256 verwendet wird:
- TLS/SSL-Zertifikate
- Bitcoin-Mining
- Digitale Signaturen
- Code-Signierung
- DateiintegritĂ€tsprĂŒfung
Generieren Sie SHA-256-Hashes sofort mit unserem Hash-Generator.
SHA-3: Der alternative Standard
SHA-3, basierend auf dem Keccak-Algorithmus, gewann 2012 den Hash-Funktionswettbewerb von NIST. Er verwendet eine völlig andere interne Struktur (Schwammkonstruktion) als SHA-2.
Warum SHA-3 wichtig ist: Falls ein mathematischer Durchbruch SHA-2 kompromittiert, bietet SHA-3 einen völlig unabhĂ€ngigen RĂŒckfall. Sein anderes Design bedeutet, dass eine Schwachstelle in SHA-2 wahrscheinlich SHA-3 nicht betrifft.
Verbreitung: Die SHA-3-Ăbernahme war langsamer als erwartet, da SHA-2 ungebrochen bleibt. Er wird zunehmend in Blockchain-Anwendungen und als sekundĂ€rer Hash in Defense-in-Depth-Architekturen verwendet.
BLAKE2 und BLAKE3: Geschwindigkeits-Champions
BLAKE2 (2012) und BLAKE3 (2020) sind moderne Hash-Funktionen, die auf Leistung ausgelegt sind, ohne Sicherheit zu kompromittieren.
BLAKE3-Highlights:
- Schneller als MD5 auf modernen CPUs
- InhÀrent parallel (skaliert mit CPU-Kernen)
- 256-Bit-Ausgabe
- Eingebaute UnterstĂŒtzung fĂŒr SchlĂŒssel-Hashing und SchlĂŒsselableitung
FĂŒr Anwendungen, bei denen Geschwindigkeit kritisch ist und Sie nicht an NIST-Standards gebunden sind, ist BLAKE3 eine ausgezeichnete Wahl.
Den richtigen Algorithmus wÀhlen
FĂŒr Passwort-Hashing
Verwenden Sie keinen der oben genannten direkt. Verwenden Sie dedizierte Passwort-Hashing-Funktionen: Argon2id (Gewinner des Password Hashing Competition), bcrypt oder scrypt. Diese sind absichtlich langsam und speicherintensiv, um Brute-Force-Angriffe zu widerstehen. Mehr erfahren Sie in unserem Leitfaden zur Passwortsicherheit.
FĂŒr DateiintegritĂ€t
SHA-256 ist die Standardwahl. Wenn Leistung kritisch ist und Sie beide Endpunkte kontrollieren, ist BLAKE3 schneller bei gleichbleibender Sicherheit.
FĂŒr digitale Signaturen
SHA-256 oder SHA-384, je nach erforderlichem Sicherheitsniveau. Regierungs- und Finanzanwendungen schreiben oft SHA-384 oder SHA-512 vor.
FĂŒr PrĂŒfsummen (nicht-sicherheitsrelevant)
CRC32 oder xxHash fĂŒr Geschwindigkeit, wenn Sicherheit kein Thema ist. Wenn Sie eine kryptographische Garantie benötigen, ist SHA-256 das Minimum.
FĂŒr Blockchain-Anwendungen
SHA-256 (Bitcoin), Keccak-256 (Ethereum) oder BLAKE2b (Zcash). Die Wahl hÀngt oft von den spezifischen Protokollanforderungen ab.
Hash-Kollisionen erklÀrt
Eine Kollision tritt auf, wenn zwei verschiedene Eingaben dieselbe Hash-Ausgabe erzeugen. Das Geburtstagsparadoxon bedeutet, dass Kollisionen viel schneller gefunden werden als man erwarten wĂŒrde:
- FĂŒr einen 128-Bit-Hash (MD5) erfordert eine Kollision ungefĂ€hr 2^64 Operationen
- FĂŒr einen 256-Bit-Hash (SHA-256) erfordert eine Kollision ungefĂ€hr 2^128 Operationen
Dieser exponentielle Unterschied erklÀrt, warum die Verdopplung der Hash-LÀnge weit mehr als doppelte Sicherheit bietet.
Praktisches Beispiel
So sieht dieselbe Eingabe bei verschiedenen Algorithmen aus:
Eingabe: "Hello, World!"
MD5: 65a8e27d8879283831b664bd8b7f0ad4
SHA-1: 0a0a9f2a6772942557ab5355d76af442f8f65e01
SHA-256: dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f
Probieren Sie es selbst mit unserem Hash-Generator. Alle Berechnungen erfolgen in Ihrem Browser â Ihre Daten bleiben privat.
FAQ
Ist SHA-256 quantenresistent?
SHA-256 ist teilweise resistent gegen Quantenangriffe. Grovers Algorithmus könnte die effektive Sicherheit von 256 Bits auf 128 Bits fĂŒr Preimage-Angriffe reduzieren, was immer noch als sicher gilt. FĂŒr Kollisionsresistenz bieten Quantencomputer weniger Vorteile. Post-Quanten-Kryptographiestandards konzentrieren sich mehr auf VerschlĂŒsselung und Signaturen als auf Hash-Funktionen.
Sollte ich SHA-512 statt SHA-256 fĂŒr zusĂ€tzliche Sicherheit verwenden?
FĂŒr die meisten Anwendungen bietet SHA-256 ausreichende Sicherheit. SHA-512 ist auf 64-Bit-Prozessoren aufgrund seiner internen Struktur tatsĂ€chlich schneller, sodass er aus LeistungsgrĂŒnden eine gute Wahl sein kann. Die zusĂ€tzliche Hash-LĂ€nge bietet zusĂ€tzliche Kollisionsresistenz, ist aber selten der entscheidende Faktor.
Verwandte Ressourcen
- Hash-Generator â MD5-, SHA-1-, SHA-256- und SHA-512-Hashes online generieren
- Leitfaden zur Passwortsicherheit â Best Practices fĂŒr das Erstellen und Speichern von Passwörtern
- JWT-Tokens erklĂ€rt â Wie Hash-Algorithmen JSON Web Tokens sichern