Hash-Algorithmen im Vergleich: MD5, SHA-1, SHA-256 und mehr
Kryptographische Hash-Funktionen sind grundlegend für die moderne Informatik. Sie verifizieren Dateiintegrität, sichern Passwörter, authentifizieren Nachrichten und bilden die Grundlage der Blockchain-Technologie. Aber nicht alle Hash-Algorithmen sind gleich. Dieser Leitfaden vergleicht die am häufigsten verwendeten Algorithmen und hilft Ihnen, den richtigen zu wählen.
Was ist eine Hash-Funktion?
Eine Hash-Funktion nimmt eine Eingabe beliebiger Größe und erzeugt eine Ausgabe fester Länge (den „Digest" oder „Hash"). Gute Hash-Funktionen haben drei Schlüsseleigenschaften:
- Deterministisch: Dieselbe Eingabe erzeugt immer dieselbe Ausgabe
- Lawineneffekt: Eine winzige Änderung der Eingabe verändert die Ausgabe vollständig
- Einweg: Es ist rechnerisch nicht machbar, den Hash zur Eingabe zurückzurechnen
Diese Eigenschaften machen Hashes unverzichtbar für Datenintegritätsprüfung und Sicherheitsanwendungen.
Algorithmenvergleich
| Algorithmus | Ausgabegröße | Geschwindigkeit | Sicherheitsstatus | Heute verwenden? |
|---|---|---|---|---|
| MD5 | 128 Bits | Sehr schnell | Gebrochen | Nur Prüfsummen |
| SHA-1 | 160 Bits | Schnell | Gebrochen | Nein |
| SHA-256 | 256 Bits | Mittel | Sicher | Ja |
| SHA-384 | 384 Bits | Mittel | Sicher | Ja |
| SHA-512 | 512 Bits | Schnell auf 64-Bit | Sicher | Ja |
| SHA-3-256 | 256 Bits | Mittel | Sicher | Ja |
| BLAKE2b | 256-512 Bits | Sehr schnell | Sicher | Ja |
| BLAKE3 | 256 Bits | Extrem schnell | Sicher | Ja |
MD5: Der gebrochene Standard
MD5 wurde 1991 von Ronald Rivest entworfen und erzeugt einen 128-Bit-Hash. Über ein Jahrzehnt war er die Standardwahl für Prüfsummen und Integritätsprüfung.
Warum MD5 gebrochen ist: 2004 demonstrierten Forscher praktische Kollisionsangriffe — das Finden zweier verschiedener Eingaben, die denselben Hash erzeugen. Bis 2008 erstellten Forscher ein betrügerisches CA-Zertifikat mittels MD5-Kollisionen. Heute können Kollisionen in Sekunden auf Consumer-Hardware gefunden werden.
Wann MD5 noch akzeptabel ist: Nicht-sicherheitsrelevante Prüfsummen wie die Verifizierung von Dateidownloads, bei denen Manipulation kein Thema ist. Für alles Sicherheitsrelevante vermeiden Sie MD5 vollständig.
SHA-1: Veraltet, aber noch präsent
SHA-1, von der NSA entworfen und 1995 veröffentlicht, erzeugt einen 160-Bit-Hash. Er ersetzte MD5 für viele Jahre als Standard.
Warum SHA-1 gebrochen ist: Google und CWI Amsterdam demonstrierten 2017 eine praktische Kollision (der „SHAttered"-Angriff). Große Browser haben die SHA-1-Zertifikatsunterstützung 2017 eingestellt. Git verwendete ursprünglich SHA-1 für Commit-Hashes und wechselt zu SHA-256.
Aktueller Status: Für alle Sicherheitszwecke veraltet. Wenn Sie SHA-1 in Legacy-Systemen antreffen, planen Sie einen Migrationspfad zu SHA-256 oder SHA-3.
SHA-256: Der aktuelle Standard
SHA-256 gehört zur SHA-2-Familie, von der NSA entworfen und 2001 veröffentlicht. Er erzeugt einen 256-Bit-Hash und ist der am weitesten verbreitete sichere Hash-Algorithmus heute.
Sicherheit: Keine praktischen Angriffe gegen SHA-256 wurden gefunden. Er bietet 128 Bits Kollisionsresistenz, was für die absehbare Zukunft als ausreichend gilt.
Leistung: SHA-256 ist langsamer als MD5 und SHA-1, was tatsächlich ein Vorteil beim Passwort-Hashing ist (langsamer = schwerer zu bruteforcen). Auf modernen CPUs mit Hardware-Beschleunigung (SHA-NI-Instruktionen) ist die Leistung hervorragend.
Wo SHA-256 verwendet wird:
- TLS/SSL-Zertifikate
- Bitcoin-Mining
- Digitale Signaturen
- Code-Signierung
- Dateiintegritätsprüfung
Generieren Sie SHA-256-Hashes sofort mit unserem Hash-Generator.
SHA-3: Der alternative Standard
SHA-3, basierend auf dem Keccak-Algorithmus, gewann 2012 den Hash-Funktionswettbewerb von NIST. Er verwendet eine völlig andere interne Struktur (Schwammkonstruktion) als SHA-2.
Warum SHA-3 wichtig ist: Falls ein mathematischer Durchbruch SHA-2 kompromittiert, bietet SHA-3 einen völlig unabhängigen Rückfall. Sein anderes Design bedeutet, dass eine Schwachstelle in SHA-2 wahrscheinlich SHA-3 nicht betrifft.
Verbreitung: Die SHA-3-Übernahme war langsamer als erwartet, da SHA-2 ungebrochen bleibt. Er wird zunehmend in Blockchain-Anwendungen und als sekundärer Hash in Defense-in-Depth-Architekturen verwendet.
BLAKE2 und BLAKE3: Geschwindigkeits-Champions
BLAKE2 (2012) und BLAKE3 (2020) sind moderne Hash-Funktionen, die auf Leistung ausgelegt sind, ohne Sicherheit zu kompromittieren.
BLAKE3-Highlights:
- Schneller als MD5 auf modernen CPUs
- Inhärent parallel (skaliert mit CPU-Kernen)
- 256-Bit-Ausgabe
- Eingebaute Unterstützung für Schlüssel-Hashing und Schlüsselableitung
Für Anwendungen, bei denen Geschwindigkeit kritisch ist und Sie nicht an NIST-Standards gebunden sind, ist BLAKE3 eine ausgezeichnete Wahl.
Den richtigen Algorithmus wählen
Für Passwort-Hashing
Verwenden Sie keinen der oben genannten direkt. Verwenden Sie dedizierte Passwort-Hashing-Funktionen: Argon2id (Gewinner des Password Hashing Competition), bcrypt oder scrypt. Diese sind absichtlich langsam und speicherintensiv, um Brute-Force-Angriffe zu widerstehen. Mehr erfahren Sie in unserem Leitfaden zur Passwortsicherheit.
Für Dateiintegrität
SHA-256 ist die Standardwahl. Wenn Leistung kritisch ist und Sie beide Endpunkte kontrollieren, ist BLAKE3 schneller bei gleichbleibender Sicherheit.
Für digitale Signaturen
SHA-256 oder SHA-384, je nach erforderlichem Sicherheitsniveau. Regierungs- und Finanzanwendungen schreiben oft SHA-384 oder SHA-512 vor.
Für Prüfsummen (nicht-sicherheitsrelevant)
CRC32 oder xxHash für Geschwindigkeit, wenn Sicherheit kein Thema ist. Wenn Sie eine kryptographische Garantie benötigen, ist SHA-256 das Minimum.
Für Blockchain-Anwendungen
SHA-256 (Bitcoin), Keccak-256 (Ethereum) oder BLAKE2b (Zcash). Die Wahl hängt oft von den spezifischen Protokollanforderungen ab.
Hash-Kollisionen erklärt
Eine Kollision tritt auf, wenn zwei verschiedene Eingaben dieselbe Hash-Ausgabe erzeugen. Das Geburtstagsparadoxon bedeutet, dass Kollisionen viel schneller gefunden werden als man erwarten würde:
- Für einen 128-Bit-Hash (MD5) erfordert eine Kollision ungefähr 2^64 Operationen
- Für einen 256-Bit-Hash (SHA-256) erfordert eine Kollision ungefähr 2^128 Operationen
Dieser exponentielle Unterschied erklärt, warum die Verdopplung der Hash-Länge weit mehr als doppelte Sicherheit bietet.
Praktisches Beispiel
So sieht dieselbe Eingabe bei verschiedenen Algorithmen aus:
Eingabe: "Hello, World!"
MD5: 65a8e27d8879283831b664bd8b7f0ad4
SHA-1: 0a0a9f2a6772942557ab5355d76af442f8f65e01
SHA-256: dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f
Probieren Sie es selbst mit unserem Hash-Generator. Alle Berechnungen erfolgen in Ihrem Browser — Ihre Daten bleiben privat.
FAQ
Ist SHA-256 quantenresistent?
SHA-256 ist teilweise resistent gegen Quantenangriffe. Grovers Algorithmus könnte die effektive Sicherheit von 256 Bits auf 128 Bits für Preimage-Angriffe reduzieren, was immer noch als sicher gilt. Für Kollisionsresistenz bieten Quantencomputer weniger Vorteile. Post-Quanten-Kryptographiestandards konzentrieren sich mehr auf Verschlüsselung und Signaturen als auf Hash-Funktionen.
Sollte ich SHA-512 statt SHA-256 für zusätzliche Sicherheit verwenden?
Für die meisten Anwendungen bietet SHA-256 ausreichende Sicherheit. SHA-512 ist auf 64-Bit-Prozessoren aufgrund seiner internen Struktur tatsächlich schneller, sodass er aus Leistungsgründen eine gute Wahl sein kann. Die zusätzliche Hash-Länge bietet zusätzliche Kollisionsresistenz, ist aber selten der entscheidende Faktor.
Verwandte Ressourcen
- Hash-Generator — MD5-, SHA-1-, SHA-256- und SHA-512-Hashes online generieren
- Leitfaden zur Passwortsicherheit — Best Practices für das Erstellen und Speichern von Passwörtern
- JWT-Tokens erklärt — Wie Hash-Algorithmen JSON Web Tokens sichern
🛠️ Jetzt ausprobieren: Hash Generator — 100% kostenlos, alles wird in Ihrem Browser verarbeitet. Keine Daten hochgeladen.