Generieren Sie Passwort-Hashes mit verschiedenen Algorithmen. Unterstützt MD5, SHA1, SHA256, SHA512 und mehr.
Features
- Mehrere Hash-Algorithmen: Unterstützt MD5, SHA1, SHA256, SHA512, bcrypt und weitere beliebte Hash-Algorithmen
- Sofortige Generierung: Echtzeit-Passwort-Hash-Generierung mit sofortigen Ergebnissen
- Sicher und Privat: Alle Hash-Operationen werden lokal im Browser ausgeführt für höchste Sicherheit
- Ein-Klick-Kopieren: Kopieren Sie den generierten Hash mit einem einzigen Klick in die Zwischenablage
Usage Guide
- Schritt 1: Passwort eingeben
- Schritt 2: Hash-Algorithmus auswählen
- Schritt 3: Hash generieren und kopieren
Technical Details
Passwort-Hashing-Algorithmen
Passwort-Hashing konvertiert Passwörter in Festlängen-Strings für sichere Speicherung. MD5 (128-Bit) und SHA1 (160-Bit) gelten als veraltet für Passwörter aufgrund Kollisionsanfälligkeit. SHA256 (256-Bit) und SHA512 (512-Bit) bieten bessere Sicherheit. bcrypt ist speziell für Passwörter entwickelt, mit Travail-Factor-Parameter, Salt-Generierung und Schutz vor Brute-Force-Angriffen. Moderne Best Practices bevorzugen bcrypt, scrypt oder Argon2 für Passwort-Hashing.
Salt und Sicherheit
Salt ist zufällige Daten, die Passwörtern vor dem Hashen hinzugefügt werden, um Rainbow-Tabelle-Angriffe zu verhindern. Jedes Passwort sollte einen eindeutigen Salt haben. bcrypt generiert automatisch Salts. Der Travail-Factor steuert die Anzahl der Iterationen und schafft ein Gleichgewicht zwischen Sicherheit (höhere Kosten) und Performance (niedrigere Kosten). Empfohlene Travail-Faktoren: 10-12 für Produktion, 14+ für hohe Sicherheit.
Praktische Anwendungen
Passwort-Hashing wird verwendet für Benutzer-Authentifizierung, API-Schlüssel, Datenintegrität und Tests. Niemals Klartext-Passwörter speichern. Immer sichere Hash-Algorithmen mit Salts verwenden und Strategien regelmäßig gegen neue Bedrohungen aktualisieren.
Frequently Asked Questions
- Welchen Hash-Algorithmus sollte ich für Passwörter verwenden?
- Für produktive Systeme sollten adaptive Algorithmen wie Argon2, scrypt oder bcrypt eingesetzt werden – sie wurden für Passwörter entwickelt, enthalten Salts und bieten einstellbare Kostenfaktoren. Schnelle Funktionen wie MD5 oder SHA-256 eignen sich nicht zur Speicherung, da sie mit GPUs schnell geknackt werden können.
- Was ist ein Salt und warum ist es wichtig?
- Ein Salt ist mindestens 16 Byte zufällige Daten, die vor dem Hashing hinzugefügt werden. Damit erzeugen identische Passwörter unterschiedliche Hashes und Rainbow-Tabelle-Angriffe werden verhindert. Salts sollten kryptografisch zufällig, pro Benutzer einzigartig und gemeinsam mit dem Hash gespeichert werden.
- Wie verifiziere ich ein Passwort gegen einen Hash?
- Hash und Salt abrufen, das eingegebene Passwort mit denselben Parametern hashen und in konstanter Zeit vergleichen. Bibliotheken für bcrypt/scrypt/Argon2 stellen fertige Verify-Funktionen bereit.
- Ist clientseitiges Hashing sicher genug?
- Hashing im Browser kann zusätzlich schützen, ersetzt aber nicht das serverseitige Hashing. Wenn die Datenbank kompromittiert wird, kann ein Angreifer den Hash direkt nutzen. Immer HTTPS verwenden und das finale Hashing auf dem Server mit einem adaptiven Algorithmus durchführen.
Related Documentation
- OWASP - Passwort-Speicher-Cheat-Sheet - Passwort-Hashing-Best-Practices
- Wikipedia - Kryptografische Hash-Funktion - Hash-Algorithmen-Erklärung
- MDN - SubtleCrypto - Web-Kryptografie-API