Hash-Generator

MD5-, SHA-1-, SHA-256-, SHA-512-, SHA-3-, CRC32-Hashes und HMAC für Text oder Dateien berechnen.

Nur Browser-Verarbeitung (Offline-fähig)
1

Text eingeben

Inhalt einfügen oder eingeben.

2

Einstellungen anpassen

Optionen konfigurieren, um das gewünschte Ergebnis zu erhalten.

3

Kopieren oder speichern

Ausgabe in die Zwischenablage kopieren oder speichern.

Hauptfunktionen

8 Hash-Algorithmen mit einem Klick

Berechnen Sie MD5, CRC32, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256 und SHA3-512 gleichzeitig. Alle Ergebnisse erscheinen sofort.

Echtzeit-Hashing beim Tippen

Ergebnisse aktualisieren sich sofort beim Tippen — kein Button-Klick nötig. 8 Algorithmen werden in Echtzeit berechnet.

HMAC-Authentifizierung

Generieren Sie HMAC (Message Authentication Code) mit einem geheimen Schlüssel für SHA-1, SHA-256, SHA-384 und SHA-512. Unterstützt UTF-8-Text und Hex-Schlüssel.

Hash-Verifizierung und Vergleich

Fügen Sie einen erwarteten Hash-Wert ein, um ihn sofort mit allen berechneten Ergebnissen zu vergleichen. Das Tool identifiziert den passenden Algorithmus automatisch.

Batch-Datei-Hashing mit Fortschritt

Hashen Sie mehrere Dateien gleichzeitig mit Fortschrittsanzeige. Drag & Drop unterstützt — Ergebnisse pro Datei mit Ein-Klick-Kopieren.

100% Privat — Kein Server-Upload

Alle Hash-Berechnungen erfolgen vollständig in Ihrem Browser mit der Web Crypto API und optimiertem JavaScript. Ihre Texte und Dateien verlassen Ihr Gerät nie.

Über dieses Tool

Was ist der Hash-Generator?

Hash-Generator berechnet kryptografische Hash-Werte für Text oder Dateien mit MD5-, SHA-1-, SHA-256-, SHA-384-, SHA-512-, SHA3-256-, SHA3-512- und CRC32-Algorithmen. Er unterstützt auch HMAC (Hash-based Message Authentication Code) mit einem geheimen Schlüssel. Hashes sind Einweg-Fingerabdrücke zur Überprüfung der Datenintegrität, zum Vergleichen von Dateien und zur Validierung von Downloads.

Generieren Sie Hashes sofort in Ihrem Browser mit Echtzeit-Berechnung — ideal zur Überprüfung der Dateiintegrität oder zum Erstellen von Inhalts-Digests.

Häufige Anwendungsfälle

  • Dateiintegrität: Überprüfen, dass heruntergeladene Dateien nicht manipuliert wurden, durch Vergleich von Prüfsummen
  • Inhaltsdeduplizierung: Hashes vergleichen, um doppelte Dateien zu finden
  • API-Authentifizierung: HMAC-Signaturen für API-Anfragen generieren
  • Software-Distribution: Prüfsummen für eigene Datei-Releases generieren
  • Sicherheitsaudit: Dateien hashen, um unbefugte Änderungen zu erkennen

Datenschutzorientierte Hash-Generierung

Hashes werden vollständig in Ihrem Browser mit der nativen Web Crypto API und optimierten JavaScript-Implementierungen berechnet.

  • Ihr Text und Ihre Dateien verlassen niemals Ihr Gerät — kritisch beim Hashen sensibler Inhalte
  • Nutzt hardwarebeschleunigte kryptografische Implementierungen, wenn verfügbar
  • Funktioniert offline nach dem Laden der Seite

FAQ

MD5, CRC32, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256 und SHA3-512 werden alle gleichzeitig berechnet. SHA-Algorithmen nutzen die Web Crypto API des Browsers, während MD5, CRC32 und SHA-3 optimierte JavaScript-Implementierungen verwenden.
Ja, wechseln Sie in den Datei-Modus und ziehen Sie eine beliebige Datei hinein. Sie können auch mehrere Dateien gleichzeitig per Stapelverarbeitung hashen. Der Hash wird lokal in Ihrem Browser berechnet — die Datei wird niemals hochgeladen.
Nein. Die gesamte Verarbeitung erfolgt vollständig in Ihrem Browser. Ihre Daten verlassen niemals Ihr Gerät — nichts wird auf einen Server hochgeladen.
Ja. Sobald die Seite geladen ist, funktioniert das Tool vollständig offline. Installieren Sie PrivaDeck als PWA aus Ihrem Browser für das beste Erlebnis.
Es gibt keine serverseitigen Beschränkungen. Die maximale Dateigröße hängt vom verfügbaren Speicher Ihres Geräts und den Browser-Funktionen ab. Die meisten modernen Geräte verarbeiten Dateien bis zu mehreren hundert MB problemlos.
MD5 ist kryptografisch gebrochen und sollte nicht für Sicherheitszwecke verwendet werden. Es wird jedoch weiterhin häufig für Prüfsummen und Dateiintegritätsprüfungen verwendet, bei denen Kollisionsresistenz nicht kritisch ist.
HMAC (Hash-based Message Authentication Code) kombiniert eine Hash-Funktion mit einem geheimen Schlüssel, um einen Nachrichtenauthentifizierungscode zu erzeugen. Es wird verwendet, um sowohl Datenintegrität als auch Authentizität zu überprüfen. Wechseln Sie in den HMAC-Modus und geben Sie Ihren geheimen Schlüssel ein, um HMAC-Werte zu berechnen.
Nach der Berechnung der Hashes fügen Sie einen erwarteten Hash-Wert in das Verifizierungsfeld ein. Das Tool vergleicht ihn automatisch mit allen berechneten Hashes und zeigt an, welcher Algorithmus übereinstimmt, falls zutreffend. Der Vergleich ist unabhängig von Groß-/Kleinschreibung.