Verschlüsselung, Entschlüsselung und Hash-Generierungs-Tools
Generieren Sie MD5- und MD4-Hash-Werte für Text oder Dateien mit mehreren Ausgabeformaten
Online SHA-Hash-Generator mit Unterstützung für SHA-1, SHA-256, SHA-384, SHA-512 Algorithmen
Verschlüsseln und entschlüsseln Sie Text sicher mit dem AES-Algorithmus
Ursprünglicher AES-Algorithmus mit flexiblen Blockgrößen (128/192/256 Bits). Unterstützt CBC, ECB, CFB, OFB Modi
Dekodieren, verifizieren und generieren Sie JSON Web Tokens mit Unterstützung für mehrere Signaturalgorithmen
Generieren Sie HMAC-Authentifizierungscodes mit MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3 und RIPEMD-160 Algorithmen
Verwenden Sie RSA-asymmetrische Verschlüsselung für öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung, digitales Signieren und Verifizierung
Generieren Sie Ed25519-Schlüsselpaare, signieren Sie Nachrichten und verifizieren Sie Signaturen mit dem Edwards-Kurven-Digitalsignaturalgorithmus
Generieren Sie ECDSA-Schlüsselpaare, signieren Sie Nachrichten und verifizieren Sie Signaturen mit secp256k1, P-256, P-384, P-521 Kurven
Generieren Sie DSA-Schlüsselpaare, signieren und verifizieren Sie Nachrichten mit dem FIPS 186 Digital Signature Algorithm (veraltet, nur Verifizierung in FIPS 186-5 genehmigt)
Verschlüsseln und entschlüsseln Sie mit DES- und 3DES-Algorithmen mit mehreren Modi und Padding-Optionen
Schnelle symmetrische Blockverschlüsselung von Bruce Schneier mit variabler Schlüssellänge (32-448 Bit)
AES-Finalist, symmetrische Verschlüsselung mit 128-Bit-Blöcken und 128/192/256-Bit-Schlüsseln, von Bruce Schneier
Symmetrische Blockverschlüsselung mit variabler Schlüssellänge (40-128 Bit), weit verbreitet in PGP-Verschlüsselung, RFC 2144 konform
AES-Finalist-Algorithmus mit 128/192/256-Bit-Schlüsseln, 32 Runden, bietet hervorragende Sicherheitsmarge und bewiesene Widerstandsfähigkeit gegen Kryptoanalyse
Australischer AES-Kandidat-Blockcipher mit 128-Bit-Blöcken und 128/192/256-Bit-Schlüsseln, 16-Runden-Feistel-Netzwerk-Design
International Data Encryption Algorithm mit 128-Bit-Schlüssel und 64-Bit-Blöcken, historisch in PGP verwendet
Tiny Encryption Algorithm Familie mit 128-Bit-Schlüssel, beliebt in Spieleentwicklung, IoT-Geräten und eingebetteten Systemen
RC-Familie Strom- und Blockchiffren einschließlich RC4, RC4-Drop, RC5 und RC6 (AES-Finalist)
Moderne Stromchiffre mit ChaCha20, ChaCha20-Poly1305 AEAD und XChaCha20 Varianten
Hochgeschwindigkeits-Stromchiffre mit Salsa20, Salsa20/12, Salsa20/8 und XSalsa20 Varianten
Japanischer/Europäischer Standard-Blockverschlüsselung (ISO/IEC 18033-3) mit 128/192/256-Bit Schlüsseln und mehreren Modi
Koreanischer nationaler Standard-Blockverschlüsselung (RFC 4269, ISO 18033-3) mit 128-Bit Schlüssel und CBC-Modus
Russische GOST 28147-89/Magma-Blockverschlüsselung mit mehreren Modi, S-Box-Optionen und Auffüllmethoden
Generieren Sie BLAKE2b, BLAKE2s und BLAKE3 Hashes für Text und Dateien, schnelle und sichere Hashing-Algorithmen
Generieren und verifizieren Sie sichere Passwort-Hashes mit Bcrypt, Scrypt und Argon2 Algorithmen
Sichere Verschlüsselungsschlüssel aus Passwörtern mit PBKDF2 SHA-256/384/512 ableiten, OWASP-konform
Kryptographische Schlüssel mit RFC 5869 HKDF Extract-Expand-Paradigma ableiten, verwendet in TLS 1.3 und Signal Protocol
Berechnen Sie CRC-8, CRC-16, CRC-32, CRC-64 Prüfsummen mit Unterstützung für Modbus, CCITT und andere Protokollstandards
Berechnet Adler-32 Prüfsummen für Text und Dateien, schnelle Prüfsumme für zlib/gzip Kompression
Generiert RIPEMD-128/160/256/320 Hashes für Text und Dateien, RIPEMD-160 weit verbreitet in Bitcoin
Generiert 512-Bit Whirlpool Hashes mit Whirlpool-0, Whirlpool-T und Whirlpool ISO Algorithmen
Generiert Snefru-128/256 Hashes für Text und Dateien, frühe kryptographische Hash-Funktion von Ralph Merkle
Generiert HAS-160 Hashes, koreanischer kryptographischer Standard für KCDSA digitale Signaturen
Extrem schneller nicht-kryptographischer Hash mit xxHash32, xxHash64, xxHash3 und xxHash128
Generiert SHA3-224/256/384/512 und Keccak Hashes mit WebAssembly Beschleunigung, verwendet in Ethereum
Hochleistungs nicht-kryptographische Hash-Funktion für Hash-Tabellen, Bloom-Filter und Datenpartitionierung
Fowler-Noll-Vo Hash-Funktion mit FNV-1 und FNV-1a Varianten, verwendet in DNS, Hash-Tabellen und Datenstrukturen
GOST R 34.11-94 und Streebog (GOST R 34.11-2012) Hashes generieren, russische nationale kryptografische Standards
Chinesische nationale Standard-Kryptographie-Tools mit Unterstützung für SM2 Public-Key-Cipher, SM3-Hash und SM4-Block-Cipher
Kryptografie ist die Praxis, mathematische Algorithmen zum Schutz von Daten vor unbefugtem Zugriff und Manipulation zu verwenden. Diese Kategorie umfasst wesentliche kryptografische Operationen einschließlich symmetrischer Verschlüsselung (AES, DES, Blowfish, Twofish), asymmetrischer Verschlüsselung (RSA), Hash-Algorithmen (MD5, SHA, BLAKE), HMAC für Authentifizierung und JWT für sichere Token-Generierung. Diese Tools sind grundlegend für den Schutz sensibler Informationen in Anwendungen, APIs, Datenbanken und Datenübertragung. Moderne Kryptografie bietet Vertraulichkeit durch Verschlüsselung, Integrität durch Hashing und Authentizität durch digitale Signaturen. Das Verständnis, wann und wie jeder kryptografische Algorithmus verwendet wird, ist kritisch für den Aufbau sicherer Systeme. Dieser Leitfaden behandelt Algorithmus-Auswahl, Best Practices für Schlüsselverwaltung, Sicherheitsüberlegungen und häufig zu vermeidende Fehler.
Advanced Encryption Standard (AES) ist der Industriestandard für symmetrische Verschlüsselung, weltweit von Regierungsbehörden und Unternehmen eingesetzt. Unterstützt 128-, 192- und 256-Bit-Schlüsselgrößen, wobei AES-256 quantenresistente Sicherheit für hochsensible Daten bietet.
RSA ist ein Public-Key-Kryptosystem, das sichere Kommunikation ohne vorherigen Schlüsselaustausch ermöglicht. Unverzichtbar für HTTPS, digitale Signaturen und asymmetrische Verschlüsselungsszenarien, bei denen sich die Parteien zuvor nicht begegnet sind.
Die SHA-Familie (Secure Hash Algorithm) bietet kryptografische Hash-Funktionen für Datenintegritätsprüfung, Passwortspeicherung und digitale Signaturen. SHA-256 und SHA-3 werden für neue Anwendungen empfohlen.
| Algorithmustyp | Beschreibung und Anwendungsfälle |
|---|---|
| Symmetrische Verschlüsselung (AES, DES, Blowfish) | Verwendet einen einzigen gemeinsamen Schlüssel für Ver- und Entschlüsselung. Schnell und effizient für große Datenmengen. Beispiele: AES-256, DES (veraltet), Blowfish. Am besten für: Datenbankverschlüsselung, Dateiverschlüsselung, lokalen Datenschutz. Nachteil: Schlüsselverteilungs-Herausforderung. |
| Asymmetrische Verschlüsselung (RSA) | Verwendet öffentlichen Schlüssel zum Verschlüsseln und privaten Schlüssel zum Entschlüsseln. Ermöglicht sichere Kommunikation ohne vorherigen Schlüsselaustausch. Am besten für: HTTPS, digitale Signaturen, Schlüsselaustausch. Nachteil: langsamer als symmetrische Verschlüsselung, geeignet für kleine Daten. |
| Hashing (MD5, SHA, BLAKE) | Einweg-Funktion, die einen Fingerabdruck fester Größe von Daten erzeugt. Kann nicht zu Originaldaten zurückgerechnet werden. Verwendet für Integritätsprüfung und Passwortspeicherung. Beispiele: SHA-256, SHA-3, BLAKE2. Vermeiden: MD5 (Kollisionsschwachstellen). |
| HMAC (Hash-based Message Authentication Code) | Kombiniert Hashing mit geheimem Schlüssel zur Überprüfung von Integrität und Authentizität. Unverzichtbar für API-Authentifizierung und Nachrichtenverifikation. Unterstützt jeden Hash-Algorithmus (HMAC-SHA256, HMAC-SHA512). |
| JWT (JSON Web Tokens) | Kompaktes, URL-sicheres Token-Format für zustandslose Authentifizierung und Informationsaustausch. Enthält Header, Payload und Signatur. Verwenden Sie RS256/ES256 für asymmetrische Signierung, HS256 nur für vertrauenswürdige Parteien. |
| SM-Kryptografie (Chinesischer Standard) | Chinesische nationale kryptografische Standards einschließlich SM2 (asymmetrisch), SM3 (Hash), SM4 (symmetrisch). Verwendet in China-konformen Systemen. SM2 bietet ähnliche Sicherheit wie RSA-2048 mit 256-Bit-Schlüsseln. |
Verwenden Sie AES-256 für symmetrische Verschlüsselung, RSA-2048+ oder ECC für asymmetrische Verschlüsselung, SHA-256+ oder SHA-3 für Hashing. Vermeiden Sie veraltete Algorithmen: MD5 (Kollisionen), SHA-1 (Schwächen), DES (56-Bit-Schlüssel), RC4. Prüfen Sie NIST-Empfehlungen für Compliance-Anforderungen.
Generieren Sie Schlüssel mit kryptografisch sicheren Zufallsgeneratoren. Speichern Sie Schlüssel sicher (Hardware-Sicherheitsmodule, Key Vaults, niemals hardcoden). Rotieren Sie Schlüssel regelmäßig (jährliche Empfehlung). Verwenden Sie verschiedene Schlüssel für verschiedene Zwecke. Niemals Schlüssel protokollieren oder in Fehlermeldungen offenlegen.
Für sensible Daten verwenden Sie AES-GCM (Galois/Counter Mode), das sowohl Verschlüsselung als auch Authentifizierung bietet. Niemals ECB-Modus verwenden (verschlüsselt identische Klartext-Blöcke identisch). Vermeiden Sie nicht-authentifizierte Verschlüsselung gefolgt von separatem HMAC (verwenden Sie stattdessen AEAD-Modi).
Niemals Passwörter im Klartext speichern. Verwenden Sie bcrypt, scrypt oder Argon2 für Passwort-Hashing (nicht einfaches SHA). Fügen Sie eindeutiges Salt pro Passwort hinzu. Verwenden Sie Arbeitsfaktoren, die Brute-Force-Angriffe verhindern. Implementieren Sie Kontosperrung nach fehlgeschlagenen Versuchen.
Verwenden Sie kryptografisch sichere RNGs (java.security.SecureRandom, /dev/urandom auf Unix, CryptGenRandom auf Windows). Seeden Sie RNGs korrekt. Vermeiden Sie Math.random() und vorhersehbare Seeds. Generieren Sie ausreichend Entropie für Schlüsselgrößen.
Überprüfen Sie immer JWT-Signatur vor Token-Annahme. Prüfen Sie Ablauf-Zeitstempel. Validieren Sie Issuer (iss) und Audience (aud) Claims. Verwenden Sie kurze Ablaufzeiten (15-60 Minuten). Implementieren Sie Refresh-Token-Mechanismus. Niemals 'alg: none' Tokens vertrauen.