Passwort-Hash-Generator: Sichern Sie Ihre Passwörter mit Argon2, bcrypt, scrypt & PBKDF2

By Tooladex Team
Passwort-Hash-Generator: Sichern Sie Ihre Passwörter mit Argon2, bcrypt, scrypt & PBKDF2

Wenn Sie jemals Benutzerpasswörter in einer Datenbank gespeichert haben, haben Sie wahrscheinlich gehört, dass Sie niemals Passwörter im Klartext speichern sollten. Aber einfach MD5 oder SHA-256 zu verwenden, reicht auch nicht aus.

Die Passwort-Hashing erfordert spezialisierte Algorithmen, die darauf ausgelegt sind, langsam, speicherintensiv und resistent gegen Brute-Force-Angriffe zu sein. Hier kommen Argon2, bcrypt, scrypt und PBKDF2 ins Spiel.

Der Tooladex Passwort-Hash-Generator ermöglicht es Ihnen, sichere Passwort-Hashes mit allen vier branchenüblichen Algorithmen zu generieren und zu überprüfen — mit vollständiger Kontrolle über Sicherheitsparameter wie Speicherkosten, Iterationen und Parallelität.


Warum reguläre Hashes für Passwörter nicht funktionieren

Sie fragen sich vielleicht: Wenn SHA-256 sicher ist, warum kann ich es dann nicht für Passwörter verwenden?

Das Problem ist Geschwindigkeit. SHA-256 ist darauf ausgelegt, schnell zu sein — moderne GPUs können Milliarden von SHA-256-Hashes pro Sekunde berechnen. Das macht Brute-Force-Angriffe trivial.

Algorithmus Geschwindigkeit (Hashes/Sekunde) Passwortsicherheit
MD5 ~10 Milliarden ❌ Schlecht
SHA-256 ~1 Milliarde ❌ Mangelhaft
bcrypt ~10.000 ✅ Gut
Argon2id ~100-1.000 ✅ Ausgezeichnet

Passwort-Hashing-Algorithmen sind absichtlich langsam. Sie sind so konzipiert, dass sie Hunderte von Millisekunden pro Hash benötigen, was großangelegte Brute-Force-Angriffe unpraktisch macht.


Was Passwort-Hashing anders macht

Passwort-Hashing-Algorithmen haben mehrere wichtige Eigenschaften, die allgemeinen Hash-Funktionen fehlen:

Eingebautes Salt

Ein Salt ist zufällige Daten, die jedem Passwort vor dem Hashing hinzugefügt werden. Dies stellt sicher, dass:

  • Zwei Benutzer mit demselben Passwort unterschiedliche Hashes erhalten
  • Regenbogentabellen-Angriffe unwirksam sind
  • Sie nicht erkennen können, ob zwei Benutzer dasselbe Passwort haben

Konfigurierbarer Arbeitsfaktor

Passwort-Hashes ermöglichen es Ihnen, die Rechenkosten anzupassen. Wenn die Hardware schneller wird, können Sie den Arbeitsfaktor erhöhen, um die Sicherheit aufrechtzuerhalten.

Speicherhärte (Argon2, scrypt)

Moderne Algorithmen verwenden große Mengen an RAM während des Hashings. Dies macht GPU- und ASIC-Angriffe viel teurer, da Speicher schwieriger zu parallelisieren ist als Berechnungen.


Passwort-Hashing-Algorithmen im Vergleich

Der Tooladex Passwort-Hash-Generator unterstützt vier branchenübliche Algorithmen.


Argon2id — Der moderne Standard

Argon2 gewann den Passwort-Hashing-Wettbewerb im Jahr 2015 und ist die empfohlene Wahl für neue Anwendungen.

Argon2 gibt es in drei Varianten:

  • Argon2d — Optimiert gegen GPU-Angriffe
  • Argon2i — Resistent gegen Seitenkanalangriffe
  • Argon2id — Hybrid aus beiden (empfohlen)

Parameter:

  • Speicher (m): RAM, der während des Hashings verwendet wird (KB)
  • Iterationen (t): Anzahl der Durchläufe über den Speicher
  • Parallelität (p): Anzahl der Threads

OWASP-Empfehlungen:

  • Speicher: Mindestens 19 MB (19.456 KB)
  • Iterationen: 2
  • Parallelität: 1

Beispielausgabe:

$argon2id$v=19$m=65536,t=3,p=4$c2FsdHNhbHRzYWx0$hash...

Wann verwenden: Neue Anwendungen, hohe Sicherheitsanforderungen, wenn Sie die Speichernutzung konfigurieren können.


bcrypt — Bewährter Klassiker

bcrypt sichert Passwörter seit 1999. Es ist gut verstanden, weit verbreitet und immer noch sicher, wenn es richtig konfiguriert ist.

Parameter:

  • Kostenfaktor: 2^cost Iterationen (typischerweise 10-14)

Einschränkungen:

  • 72-Byte Passwortlimit (längere Passwörter werden abgeschnitten)
  • Nicht speicherhart (anfällig für GPU-Angriffe im großen Maßstab)

Beispielausgabe:

$2b$12$LQv3c1yqBWVHxkd0LHAkCOYz6TtxMQJqhN8/X4beSmCQQ...

Wann verwenden: Legacy-Systeme, wenn Argon2 nicht verfügbar ist, weit verbreitet auf verschiedenen Plattformen.


scrypt — Pionier der Speicherhärte

scrypt wurde 2009 speziell entwickelt, um speicherhart zu sein, was GPU- und ASIC-Angriffe teuer macht.

Parameter:

  • N: CPU/Speicherkosten (Potenz von 2, typischerweise 16384-131072)
  • r: Blockgröße (typischerweise 8)
  • p: Parallelität (typischerweise 1)

Beispielausgabe:

$scrypt$n=16384$r=8$p=1$<hex salt>$<hex hash>...

Wann verwenden: Wenn Argon2 nicht verfügbar ist, Kryptowährungsanwendungen, Systeme, die Speicherhärte erfordern.


PBKDF2 — Der NIST-Standard

PBKDF2 (Password-Based Key Derivation Function 2) ist NIST-zugelassen und für einige Compliance-Standards (FIPS) erforderlich.

Parameter:

  • Iterationen: Anzahl der Runden (600.000+ empfohlen)
  • Hash-Funktion: SHA-256 oder SHA-512

Einschränkungen:

  • Nicht speicherhart
  • Anfällig für GPU-Angriffe
  • Erfordert sehr hohe Iterationszahlen

Beispielausgabe:

$pbkdf2-sha256$i=600000$<hex salt>$<hex hash>...

Wann verwenden: Anforderungen an die FIPS-Compliance, wenn andere Algorithmen nicht verfügbar sind.


Auswahl des richtigen Algorithmus

Hier ist ein Entscheidungsrahmen:

Szenario Empfohlener Algorithmus
Neue Anwendung Argon2id
Breite Bibliotheksunterstützung bcrypt
Speicherhärte erforderlich, kein Argon2 scrypt
FIPS/NIST-Compliance erforderlich PBKDF2
Migration von MD5/SHA Argon2id oder bcrypt

Fazit: Verwenden Sie Argon2id für neue Projekte. Es ist die derzeit beste Praxis, die von OWASP, Sicherheitsforschern und Kryptographen unterstützt wird.


Funktionen des Tooladex Passwort-Hash-Generators

Der Tooladex Passwort-Hash-Generator bietet alles, was Sie benötigen, um mit Passwort-Hashes zu arbeiten.

Generierungsmodus

Alle vier Algorithmen Generieren Sie Hashes mit Argon2id, bcrypt, scrypt oder PBKDF2 mit vollständiger Parameterkontrolle.

Konfigurierbare Parameter

  • Argon2: Speicher, Iterationen, Parallelität, Hash-Länge
  • bcrypt: Kostenfaktor (4-16)
  • scrypt: N, r, p, Schlüssellänge
  • PBKDF2: Iterationen, Hash-Funktion, Schlüssellänge

Voreingestellte Konfigurationen Argon2 enthält Ein-Klick-Voreinstellungen (einschließlich einer OWASP-Option). scrypt und PBKDF2 bieten gängige Parameter-Voreinstellungen über Dropdowns.

Hash-Zeitmessung Sehen Sie genau, wie lange das Hashing dauert — zielen Sie auf 0,5-1 Sekunde auf Ihrer Zielhardware ab.

Überprüfungsmodus

Automatische Algorithmus-Erkennung Fügen Sie ein unterstütztes Hash-Format ein, und das Tool erkennt automatisch den Algorithmus (Argon2 $argon2..., bcrypt $2b$..., plus die Tool-Formate $scrypt$... / $pbkdf2-...).

Parameterextraktion Das Tool extrahiert Salt und Parameter aus dem Hash, hash es erneut mit denselben Einstellungen und vergleicht die Ergebnisse.

Klare Ergebnisse Visuelles Pass/Fail-Feedback mit Zeitinformationen.

Sicherheit

100% clientseitig Alle Hashing-Vorgänge erfolgen in Ihrem Browser unter Verwendung von WebAssembly. Ihre Passwörter werden niemals an einen Server übertragen.

Kryptographisch sichere Salts Zufällige Salts werden mit crypto.getRandomValues() generiert.


Praktische Beispiele

Beispiel 1: Generierung eines sicheren Passwort-Hashes

Passwort: MySecureP@ssw0rd!

Verwendung von Argon2id (OWASP-Einstellungen):

  • Speicher: 19.456 KB (19 MB)
  • Iterationen: 2
  • Parallelität: 1

Ergebnis:

$argon2id$v=19$m=19456,t=2,p=1$<base64 salt>$<base64 hash>...

Dieser Hash kann sicher in Ihrer Datenbank gespeichert werden. Wenn sich ein Benutzer anmeldet, überprüfen Sie sein Passwort gegen diesen Hash.


Beispiel 2: Migration von MD5

Wenn Sie Legacy-MD5-Passwort-Hashes haben, können Sie diese nicht direkt konvertieren (Hashes sind einseitig). Stattdessen:

  1. Überprüfen Sie bei der Anmeldung der Benutzer den alten MD5-Hash
  2. Wenn erfolgreich, hash das Passwort erneut mit Argon2id
  3. Speichern Sie den neuen Argon2id-Hash und löschen Sie den MD5-Hash
  4. Im Laufe der Zeit migrieren alle aktiven Benutzer zu Argon2id

Beispiel 3: Überprüfung eines Passworts

Gespeicherter Hash:

$2b$12$LQv3c1yqBWVHxkd0LHAkCOYz6TtxMQJqhN8/X4beSmCQQ...

Benutzer gibt ein: correct_password

Das Tool:

  1. Erkennt, dass dies ein bcrypt-Hash mit Kostenfaktor 12 ist
  2. Extrahiert das Salt aus dem Hash
  3. Hashes correct_password mit demselben Salt und Kosten
  4. Vergleicht das Ergebnis — Übereinstimmung!

Beste Praktiken für Passwort-Hashing

Do's

  • Verwenden Sie Argon2id für neue Anwendungen
  • Verwenden Sie einzigartige, zufällige Salts für jedes Passwort (die meisten Bibliotheken erledigen dies automatisch)
  • Passen Sie die Parameter an für ~1 Sekunde Hash-Zeit auf Ihrer Produktionshardware
  • Speichern Sie den vollständigen kodierten Hash (er enthält das Salt und die Parameter)
  • Hashen Sie Passwörter erneut, wenn sich Benutzer anmelden, wenn Sie die Parameter aktualisieren
  • Verwenden Sie einen konstanten Zeitvergleich bei der Überprüfung (verhindert Timing-Angriffe)

Don'ts

  • Verwenden Sie niemals MD5, SHA-1 oder SHA-256 für Passwörter
  • Speichern Sie niemals Passwörter im Klartext
  • Verwenden Sie niemals dasselbe Salt für mehrere Passwörter
  • Entwickeln Sie niemals Ihr eigenes Passwort-Hashing — verwenden Sie etablierte Bibliotheken
  • Protokollieren oder zeigen Sie niemals Passwort-Hashes in Fehlermeldungen an

Häufige Fragen

Wie lange sollte das Hashing dauern?

Zielen Sie auf 0,5 bis 1 Sekunde pro Hash auf Ihrem Produktionsserver ab. Dies ist langsam genug, um Brute-Force-Angriffe abzuwehren, aber schnell genug, um die Benutzererfahrung nicht zu beeinträchtigen.

Was ist, wenn bcrypt mein Passwort abschneidet?

bcrypt verwendet nur die ersten 72 Bytes eines Passworts. Für die meisten Benutzer ist dies kein Problem. Wenn Sie längere Passwortunterstützung benötigen, verwenden Sie Argon2id oder pre-hashen Sie mit SHA-256 vor bcrypt (fügt Komplexität hinzu).

Kann ich einen Hash, der anderswo generiert wurde, überprüfen?

Ja für Argon2 und bcrypt, solange der Hash ein standardisiertes kodiertes Format verwendet (wie $argon2id$... oder $2b$...). Für scrypt und PBKDF2 erwartet die Überprüfung dasselbe $scrypt$n=...$r=...$p=...$<salt>$<hash> / $pbkdf2-...$i=...$<salt>$<hash>-Format, das von diesem Tool verwendet wird.

Ist dieses Tool sicher, um es mit echten Passwörtern zu verwenden?

Das Tool läuft vollständig in Ihrem Browser. Es werden keine Daten an einen Server gesendet. Für die Produktion sollten Sie jedoch immer geeignete Passwort-Hashing-Bibliotheken in Ihrem Backend-Code verwenden.


Probieren Sie den Tooladex Passwort-Hash-Generator aus

Der Tooladex Passwort-Hash-Generator hilft Ihnen:

  • Sichere Passwort-Hashes mit Argon2id, bcrypt, scrypt und PBKDF2 zu generieren
  • Speicher-, Iterationen- und Parallelitätsparameter zu konfigurieren
  • Passwörter gegen vorhandene Hashes zu überprüfen
  • Beste Praktiken für Passwort-Hashing zu verstehen
  • Authentifizierungssysteme zu testen und zu debuggen

Egal, ob Sie ein neues Authentifizierungssystem erstellen, von veralteten Hashing-Methoden migrieren oder mehr über Passwortsicherheit lernen, dieses Tool gibt Ihnen praktische Erfahrungen mit branchenüblichen Algorithmen.

✔ Vier branchenübliche Algorithmen ✔ Vollständige Parameterkontrolle mit Voreinstellungen ✔ Generierungs- und Überprüfungsmodi ✔ Automatische Algorithmus-Erkennung ✔ 100% clientseitig — Ihre Passwörter bleiben privat

Probieren Sie es jetzt aus — und beginnen Sie, Passwörter auf die richtige Weise zu hashen.

Password Hash Generator

Generate secure password hashes using Argon2id, bcrypt, scrypt, and PBKDF2. Configure memory cost, iterations, and other parameters for optimal security.

Try Tool Now