Tobias Scheible
Web-Entwickler, Ingenieur & Dozent
MD5, SHA-1, SHA-2, SHA-3
Donnerstag, 19. Dezember 2013
0 Kommentare

Online Hash-Generator

Eine Hash ist eine mathematische Funktion, mit der eine Prüfsumme aus einer beliebigen Menge von Daten generiert wird. Ein Hash wird zum Beispiel beim Speichern von Passwörtern verwendet. Um einen Hash einfach zu überprüfen, habe ich für das Cyber Security Lab ein JavaScript Tool entwickelt, mit dem ein MD5, SHA-1, SHA-2 (256 & 512) und SHA-3 Hash gleichzeitig berechnet werden können.


Zum Cyber Security Lab oder direkt zum Hash-Generator.

Funktionsweise eines Hash

Mit einer Hash-Funktion kann eine größere Menge von Daten mit einer mathematischen Funktion auf eine kleinere Menge heruntergerechnet werden. Es kann auch ein Hash von einer Datei erstellt werden, dann spricht man von einer Prüfsumme oder von einem digitalen Fingerabdruck. Die Änderung nur eines Zeichens sorgt dafür, dass sich der komplette Hash ändert. Der Vorteil einer Hash-Funktion ist, dass mit dem Ergebnis kein Rückschluss auf die ursprünglichen Daten erfolgen kann.

SHA-1	„Test“ 	640ab2bae07bedc4c163f679a746f7ab7fb5d1fa
SHA-1	„test“	a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

Zum Beispiel werden Hash-Funktionen für das Speichern von Passwörtern eingesetzt. Ein Passwort wird in einen Hash umgewandelt und abgespeichert. Bei einem Login wird das eingegebene Passwort ebenfalls in einen Hash umgewandelt und mit dem gespeicherten Hash verglichen. Stimmen diese überein, wurde das Passwort richtig eingegeben. Mit dieser Methode wird das Passwort nicht im Klartext abgespeichert und kann im Falle eines Verlustes nicht von einem Angreifer verwendet werden.

Varianten von HASH-Funktionen

In der Praxis werden allerdings immer wieder Kollisionen und Schwachstellen in Hash-Algorithmen gefunden. MD5 war der Hash-Algorithmus, der als Nachfolger von MD4, eine größere Verbreitung gefunden hat. Allerdings wurden bereits 1993 erste Schwachpunkte aufgezeigt und so der Nachfolger SHA-1 ins Leben gerufen. Mittlerweile gilt dieser allerdings auch als unsicher, so dass die Verwendung von SHA-2 empfohlen wird. Microsoft wird zum Beispiel ab 2016 keine Zertifikate mit SHA-1 mehr akzeptieren. Als Reaktion wurde ein Wettbewerb für einen neuen HASH-Algorithmus durchgeführt, der 2012 zur Standardisierung von SHA-3 geführt hat.

Hash-Generator

Für die Berechnung der Hash-Varianten verwende ich die JavaScript Bibliothek CryptoJS in der Version 3.1. CryptoJS ist eine Sammlung von standardisierten und sicheren kryptographischen Algorithmen. Der Vorteil ist, dass die Bibliothek sehr schnell ist und alle benötigten Varianten abdeckt.

Hash Generator
Screenshot des Online Hash-Generator
Prüfsummen Generator Screenshot des Online Hash-Generator

Im obersten „Nachrichten“-Feld kann eine beliebige Zeichenkette eingegeben werden. Die verschiedenen Hash-Varianten werden direkt nach der Eingabe eines Buchstabens automatisch generiert. Zusätzlich gibt es noch den Button „generieren“, um den Vorgang manuell auszulösen. Ein Hash kann dann einfach aus dem Ausgabefeld kopiert werden und weiterverwendet werden.

Hash Generator - Eingabe
Online Hash-Generator – MD5, SHA-1, SHA-2, SHA-3
Prüfsummen Generator - Eingabe Online Hash-Generator – MD5, SHA-1, SHA-2, SHA-3

Zum Cyber Security Lab oder direkt zum Hash-Generator.

Über Tobias Scheible

Tobias Scheible

Ich arbeite als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort bin ich in den Bereichen IT-Sicherheit und IT-Forensik tätig. Darüber hinaus beschäftige ich mich seit 2001 mit der Planung und Umsetzung von individuellen Web-Anwendungen. Mein Wissen teile ich gerne hier in meinem Blog, bei Vorträgen und auf Workshops.

Alle Blog-Artikel Über mich Facebook Twitter Xing

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben