Tobias Scheible Cyber Security & IT-Forensik Dozent
MD5, SHA-1, SHA-2, SHA-3

Online Hash-Generator

Eine Hash ist eine mathematische Funktion, mit der eine Prüfsumme aus einer beliebigen Menge von Daten generiert wird. Ein Hash wird zum Beispiel beim Speichern von Passwörtern verwendet. Um einen Hash einfach zu überprüfen, habe ich für das Cyber Security Lab ein JavaScript Tool entwickelt, mit dem ein MD5, SHA-1, SHA-2 (256 & 512) und SHA-3 Hash gleichzeitig berechnet werden können.

Donnerstag, 19. Dezember 2013
0 Kommentare


Zum Cyber Security Lab oder direkt zum Hash-Generator.

Funktionsweise eines Hash

Mit einer Hash-Funktion kann eine größere Menge von Daten mit einer mathematischen Funktion auf eine kleinere Menge heruntergerechnet werden. Es kann auch ein Hash von einer Datei erstellt werden, dann spricht man von einer Prüfsumme oder von einem digitalen Fingerabdruck. Die Änderung nur eines Zeichens sorgt dafür, dass sich der komplette Hash ändert. Der Vorteil einer Hash-Funktion ist, dass mit dem Ergebnis kein Rückschluss auf die ursprünglichen Daten erfolgen kann.

SHA-1	„Test“ 	640ab2bae07bedc4c163f679a746f7ab7fb5d1fa
SHA-1	„test“	a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

Zum Beispiel werden Hash-Funktionen für das Speichern von Passwörtern eingesetzt. Ein Passwort wird in einen Hash umgewandelt und abgespeichert. Bei einem Login wird das eingegebene Passwort ebenfalls in einen Hash umgewandelt und mit dem gespeicherten Hash verglichen. Stimmen diese überein, wurde das Passwort richtig eingegeben. Mit dieser Methode wird das Passwort nicht im Klartext abgespeichert und kann im Falle eines Verlustes nicht von einem Angreifer verwendet werden.

Varianten von HASH-Funktionen

In der Praxis werden allerdings immer wieder Kollisionen und Schwachstellen in Hash-Algorithmen gefunden. MD5 war der Hash-Algorithmus, der als Nachfolger von MD4, eine größere Verbreitung gefunden hat. Allerdings wurden bereits 1993 erste Schwachpunkte aufgezeigt und so der Nachfolger SHA-1 ins Leben gerufen. Mittlerweile gilt dieser allerdings auch als unsicher, so dass die Verwendung von SHA-2 empfohlen wird. Microsoft wird zum Beispiel ab 2016 keine Zertifikate mit SHA-1 mehr akzeptieren. Als Reaktion wurde ein Wettbewerb für einen neuen HASH-Algorithmus durchgeführt, der 2012 zur Standardisierung von SHA-3 geführt hat.

Hash-Generator

Für die Berechnung der Hash-Varianten verwende ich die JavaScript Bibliothek CryptoJS in der Version 3.1. CryptoJS ist eine Sammlung von standardisierten und sicheren kryptographischen Algorithmen. Der Vorteil ist, dass die Bibliothek sehr schnell ist und alle benötigten Varianten abdeckt.

Hash Generator
Screenshot des Online Hash-Generator
Prüfsummen Generator Screenshot des Online Hash-Generator

Im obersten „Nachrichten“-Feld kann eine beliebige Zeichenkette eingegeben werden. Die verschiedenen Hash-Varianten werden direkt nach der Eingabe eines Buchstabens automatisch generiert. Zusätzlich gibt es noch den Button „generieren“, um den Vorgang manuell auszulösen. Ein Hash kann dann einfach aus dem Ausgabefeld kopiert werden und weiterverwendet werden.

Hash Generator - Eingabe
Online Hash-Generator – MD5, SHA-1, SHA-2, SHA-3
Prüfsummen Generator - Eingabe Online Hash-Generator – MD5, SHA-1, SHA-2, SHA-3

Zum Cyber Security Lab oder direkt zum Hash-Generator.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.