CoderTools

Verschlüsselungs-Tools

Verschlüsselung, Entschlüsselung und Hash-Generierungs-Tools

Anzeige 0 Tools

MD5/MD4-Hash-Generator

Generieren Sie MD5- und MD4-Hash-Werte für Text oder Dateien mit mehreren Ausgabeformaten

SHA-Hash-Generator

Online SHA-Hash-Generator mit Unterstützung für SHA-1, SHA-256, SHA-384, SHA-512 Algorithmen

AES-Verschlüsselung/Entschlüsselung

Verschlüsseln und entschlüsseln Sie Text sicher mit dem AES-Algorithmus

Rijndael Verschlüsselung/Entschlüsselung

Ursprünglicher AES-Algorithmus mit flexiblen Blockgrößen (128/192/256 Bits). Unterstützt CBC, ECB, CFB, OFB Modi

JWT-Kodierer/Dekodierer

Dekodieren, verifizieren und generieren Sie JSON Web Tokens mit Unterstützung für mehrere Signaturalgorithmen

HMAC-Generator

Generieren Sie HMAC-Authentifizierungscodes mit MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3 und RIPEMD-160 Algorithmen

RSA-Verschlüsselung/Entschlüsselung

Verwenden Sie RSA-asymmetrische Verschlüsselung für öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung, digitales Signieren und Verifizierung

Ed25519-Signaturwerkzeug

Generieren Sie Ed25519-Schlüsselpaare, signieren Sie Nachrichten und verifizieren Sie Signaturen mit dem Edwards-Kurven-Digitalsignaturalgorithmus

ECDSA-Signaturwerkzeug

Generieren Sie ECDSA-Schlüsselpaare, signieren Sie Nachrichten und verifizieren Sie Signaturen mit secp256k1, P-256, P-384, P-521 Kurven

DSA-Signaturwerkzeug

Generieren Sie DSA-Schlüsselpaare, signieren und verifizieren Sie Nachrichten mit dem FIPS 186 Digital Signature Algorithm (veraltet, nur Verifizierung in FIPS 186-5 genehmigt)

DES/3DES-Verschlüsselung/Entschlüsselung

Verschlüsseln und entschlüsseln Sie mit DES- und 3DES-Algorithmen mit mehreren Modi und Padding-Optionen

Blowfish-Verschlüsselung/Entschlüsselung

Schnelle symmetrische Blockverschlüsselung von Bruce Schneier mit variabler Schlüssellänge (32-448 Bit)

Twofish-Verschlüsselung/Entschlüsselung

AES-Finalist, symmetrische Verschlüsselung mit 128-Bit-Blöcken und 128/192/256-Bit-Schlüsseln, von Bruce Schneier

CAST5 (CAST-128) Verschlüsselung/Entschlüsselung

Symmetrische Blockverschlüsselung mit variabler Schlüssellänge (40-128 Bit), weit verbreitet in PGP-Verschlüsselung, RFC 2144 konform

Serpent-Verschlüsselung/Entschlüsselung

AES-Finalist-Algorithmus mit 128/192/256-Bit-Schlüsseln, 32 Runden, bietet hervorragende Sicherheitsmarge und bewiesene Widerstandsfähigkeit gegen Kryptoanalyse

LOKI97 Verschlüsselung/Entschlüsselung

Australischer AES-Kandidat-Blockcipher mit 128-Bit-Blöcken und 128/192/256-Bit-Schlüsseln, 16-Runden-Feistel-Netzwerk-Design

IDEA Verschlüsselung/Entschlüsselung

International Data Encryption Algorithm mit 128-Bit-Schlüssel und 64-Bit-Blöcken, historisch in PGP verwendet

TEA/XTEA/XXTEA Verschlüsselung/Entschlüsselung

Tiny Encryption Algorithm Familie mit 128-Bit-Schlüssel, beliebt in Spieleentwicklung, IoT-Geräten und eingebetteten Systemen

RC-Verschlüsselung (RC4/RC5/RC6)

RC-Familie Strom- und Blockchiffren einschließlich RC4, RC4-Drop, RC5 und RC6 (AES-Finalist)

ChaCha20 Verschlüsselung

Moderne Stromchiffre mit ChaCha20, ChaCha20-Poly1305 AEAD und XChaCha20 Varianten

Salsa20 Verschlüsselung

Hochgeschwindigkeits-Stromchiffre mit Salsa20, Salsa20/12, Salsa20/8 und XSalsa20 Varianten

Camellia Verschlüsselung

Japanischer/Europäischer Standard-Blockverschlüsselung (ISO/IEC 18033-3) mit 128/192/256-Bit Schlüsseln und mehreren Modi

SEED Verschlüsselung

Koreanischer nationaler Standard-Blockverschlüsselung (RFC 4269, ISO 18033-3) mit 128-Bit Schlüssel und CBC-Modus

GOST-Verschlüsselungssuite

Russische GOST 28147-89/Magma-Blockverschlüsselung mit mehreren Modi, S-Box-Optionen und Auffüllmethoden

BLAKE-Hash-Generator

Generieren Sie BLAKE2b, BLAKE2s und BLAKE3 Hashes für Text und Dateien, schnelle und sichere Hashing-Algorithmen

Passwort-Hash-Generator

Generieren und verifizieren Sie sichere Passwort-Hashes mit Bcrypt, Scrypt und Argon2 Algorithmen

PBKDF2-Schlüsselableitung

Sichere Verschlüsselungsschlüssel aus Passwörtern mit PBKDF2 SHA-256/384/512 ableiten, OWASP-konform

HKDF-Schlüsselableitung

Kryptographische Schlüssel mit RFC 5869 HKDF Extract-Expand-Paradigma ableiten, verwendet in TLS 1.3 und Signal Protocol

CRC-Rechner

Berechnen Sie CRC-8, CRC-16, CRC-32, CRC-64 Prüfsummen mit Unterstützung für Modbus, CCITT und andere Protokollstandards

Adler-32 Prüfsummenrechner

Berechnet Adler-32 Prüfsummen für Text und Dateien, schnelle Prüfsumme für zlib/gzip Kompression

RIPEMD Hash Generator

Generiert RIPEMD-128/160/256/320 Hashes für Text und Dateien, RIPEMD-160 weit verbreitet in Bitcoin

Whirlpool Hash Generator

Generiert 512-Bit Whirlpool Hashes mit Whirlpool-0, Whirlpool-T und Whirlpool ISO Algorithmen

Snefru Hash Generator

Generiert Snefru-128/256 Hashes für Text und Dateien, frühe kryptographische Hash-Funktion von Ralph Merkle

HAS-160 Hash Generator

Generiert HAS-160 Hashes, koreanischer kryptographischer Standard für KCDSA digitale Signaturen

xxHash Generator

Extrem schneller nicht-kryptographischer Hash mit xxHash32, xxHash64, xxHash3 und xxHash128

SHA-3 / Keccak Hash Generator

Generiert SHA3-224/256/384/512 und Keccak Hashes mit WebAssembly Beschleunigung, verwendet in Ethereum

MurmurHash Generator

Hochleistungs nicht-kryptographische Hash-Funktion für Hash-Tabellen, Bloom-Filter und Datenpartitionierung

FNV Hash Generator

Fowler-Noll-Vo Hash-Funktion mit FNV-1 und FNV-1a Varianten, verwendet in DNS, Hash-Tabellen und Datenstrukturen

GOST-Hash-Generator

GOST R 34.11-94 und Streebog (GOST R 34.11-2012) Hashes generieren, russische nationale kryptografische Standards

SM-Kryptographie-Tools

Chinesische nationale Standard-Kryptographie-Tools mit Unterstützung für SM2 Public-Key-Cipher, SM3-Hash und SM4-Block-Cipher

Kryptografie- und Hash-Tools

Kryptografie ist die Praxis, mathematische Algorithmen zum Schutz von Daten vor unbefugtem Zugriff und Manipulation zu verwenden. Diese Kategorie umfasst wesentliche kryptografische Operationen einschließlich symmetrischer Verschlüsselung (AES, DES, Blowfish, Twofish), asymmetrischer Verschlüsselung (RSA), Hash-Algorithmen (MD5, SHA, BLAKE), HMAC für Authentifizierung und JWT für sichere Token-Generierung. Diese Tools sind grundlegend für den Schutz sensibler Informationen in Anwendungen, APIs, Datenbanken und Datenübertragung. Moderne Kryptografie bietet Vertraulichkeit durch Verschlüsselung, Integrität durch Hashing und Authentizität durch digitale Signaturen. Das Verständnis, wann und wie jeder kryptografische Algorithmus verwendet wird, ist kritisch für den Aufbau sicherer Systeme. Dieser Leitfaden behandelt Algorithmus-Auswahl, Best Practices für Schlüsselverwaltung, Sicherheitsüberlegungen und häufig zu vermeidende Fehler.

🔧 Wichtige Kryptografie-Tools

AES-Verschlüsselung

Advanced Encryption Standard (AES) ist der Industriestandard für symmetrische Verschlüsselung, weltweit von Regierungsbehörden und Unternehmen eingesetzt. Unterstützt 128-, 192- und 256-Bit-Schlüsselgrößen, wobei AES-256 quantenresistente Sicherheit für hochsensible Daten bietet.

RSA-Verschlüsselung

RSA ist ein Public-Key-Kryptosystem, das sichere Kommunikation ohne vorherigen Schlüsselaustausch ermöglicht. Unverzichtbar für HTTPS, digitale Signaturen und asymmetrische Verschlüsselungsszenarien, bei denen sich die Parteien zuvor nicht begegnet sind.

SHA-Hash

Die SHA-Familie (Secure Hash Algorithm) bietet kryptografische Hash-Funktionen für Datenintegritätsprüfung, Passwortspeicherung und digitale Signaturen. SHA-256 und SHA-3 werden für neue Anwendungen empfohlen.

Vergleich kryptografischer Algorithmen

Algorithmustyp Beschreibung und Anwendungsfälle
Symmetrische Verschlüsselung (AES, DES, Blowfish)Verwendet einen einzigen gemeinsamen Schlüssel für Ver- und Entschlüsselung. Schnell und effizient für große Datenmengen. Beispiele: AES-256, DES (veraltet), Blowfish. Am besten für: Datenbankverschlüsselung, Dateiverschlüsselung, lokalen Datenschutz. Nachteil: Schlüsselverteilungs-Herausforderung.
Asymmetrische Verschlüsselung (RSA)Verwendet öffentlichen Schlüssel zum Verschlüsseln und privaten Schlüssel zum Entschlüsseln. Ermöglicht sichere Kommunikation ohne vorherigen Schlüsselaustausch. Am besten für: HTTPS, digitale Signaturen, Schlüsselaustausch. Nachteil: langsamer als symmetrische Verschlüsselung, geeignet für kleine Daten.
Hashing (MD5, SHA, BLAKE)Einweg-Funktion, die einen Fingerabdruck fester Größe von Daten erzeugt. Kann nicht zu Originaldaten zurückgerechnet werden. Verwendet für Integritätsprüfung und Passwortspeicherung. Beispiele: SHA-256, SHA-3, BLAKE2. Vermeiden: MD5 (Kollisionsschwachstellen).
HMAC (Hash-based Message Authentication Code)Kombiniert Hashing mit geheimem Schlüssel zur Überprüfung von Integrität und Authentizität. Unverzichtbar für API-Authentifizierung und Nachrichtenverifikation. Unterstützt jeden Hash-Algorithmus (HMAC-SHA256, HMAC-SHA512).
JWT (JSON Web Tokens)Kompaktes, URL-sicheres Token-Format für zustandslose Authentifizierung und Informationsaustausch. Enthält Header, Payload und Signatur. Verwenden Sie RS256/ES256 für asymmetrische Signierung, HS256 nur für vertrauenswürdige Parteien.
SM-Kryptografie (Chinesischer Standard)Chinesische nationale kryptografische Standards einschließlich SM2 (asymmetrisch), SM3 (Hash), SM4 (symmetrisch). Verwendet in China-konformen Systemen. SM2 bietet ähnliche Sicherheit wie RSA-2048 mit 256-Bit-Schlüsseln.

Best Practices für Kryptografie

Algorithmen weise wählen

Verwenden Sie AES-256 für symmetrische Verschlüsselung, RSA-2048+ oder ECC für asymmetrische Verschlüsselung, SHA-256+ oder SHA-3 für Hashing. Vermeiden Sie veraltete Algorithmen: MD5 (Kollisionen), SHA-1 (Schwächen), DES (56-Bit-Schlüssel), RC4. Prüfen Sie NIST-Empfehlungen für Compliance-Anforderungen.

Schlüsselverwaltung ist kritisch

Generieren Sie Schlüssel mit kryptografisch sicheren Zufallsgeneratoren. Speichern Sie Schlüssel sicher (Hardware-Sicherheitsmodule, Key Vaults, niemals hardcoden). Rotieren Sie Schlüssel regelmäßig (jährliche Empfehlung). Verwenden Sie verschiedene Schlüssel für verschiedene Zwecke. Niemals Schlüssel protokollieren oder in Fehlermeldungen offenlegen.

Authentifizierte Verschlüsselung verwenden

Für sensible Daten verwenden Sie AES-GCM (Galois/Counter Mode), das sowohl Verschlüsselung als auch Authentifizierung bietet. Niemals ECB-Modus verwenden (verschlüsselt identische Klartext-Blöcke identisch). Vermeiden Sie nicht-authentifizierte Verschlüsselung gefolgt von separatem HMAC (verwenden Sie stattdessen AEAD-Modi).

Passwörter korrekt hashen

Niemals Passwörter im Klartext speichern. Verwenden Sie bcrypt, scrypt oder Argon2 für Passwort-Hashing (nicht einfaches SHA). Fügen Sie eindeutiges Salt pro Passwort hinzu. Verwenden Sie Arbeitsfaktoren, die Brute-Force-Angriffe verhindern. Implementieren Sie Kontosperrung nach fehlgeschlagenen Versuchen.

Sichere Zufallszahlengenerierung

Verwenden Sie kryptografisch sichere RNGs (java.security.SecureRandom, /dev/urandom auf Unix, CryptGenRandom auf Windows). Seeden Sie RNGs korrekt. Vermeiden Sie Math.random() und vorhersehbare Seeds. Generieren Sie ausreichend Entropie für Schlüsselgrößen.

JWT-Signaturen und Ablauf prüfen

Überprüfen Sie immer JWT-Signatur vor Token-Annahme. Prüfen Sie Ablauf-Zeitstempel. Validieren Sie Issuer (iss) und Audience (aud) Claims. Verwenden Sie kurze Ablaufzeiten (15-60 Minuten). Implementieren Sie Refresh-Token-Mechanismus. Niemals 'alg: none' Tokens vertrauen.

Schnellmenü

Keine aktuellen Tools