Passwort-Hash-Generator: Sichern Sie Ihre Passwörter mit Argon2, bcrypt, scrypt & PBKDF2

Wenn Sie jemals Benutzerpasswörter in einer Datenbank gespeichert haben, haben Sie wahrscheinlich gehört, dass Sie niemals Passwörter im Klartext speichern sollten. Aber einfach MD5 oder SHA-256 zu verwenden, reicht auch nicht aus.
Die Passwort-Hashing erfordert spezialisierte Algorithmen, die darauf ausgelegt sind, langsam, speicherintensiv und resistent gegen Brute-Force-Angriffe zu sein. Hier kommen Argon2, bcrypt, scrypt und PBKDF2 ins Spiel.
Der Tooladex Passwort-Hash-Generator ermöglicht es Ihnen, sichere Passwort-Hashes mit allen vier branchenüblichen Algorithmen zu generieren und zu überprüfen — mit vollständiger Kontrolle über Sicherheitsparameter wie Speicherkosten, Iterationen und Parallelität.
Warum reguläre Hashes für Passwörter nicht funktionieren
Sie fragen sich vielleicht: Wenn SHA-256 sicher ist, warum kann ich es dann nicht für Passwörter verwenden?
Das Problem ist Geschwindigkeit. SHA-256 ist darauf ausgelegt, schnell zu sein — moderne GPUs können Milliarden von SHA-256-Hashes pro Sekunde berechnen. Das macht Brute-Force-Angriffe trivial.
| Algorithmus | Geschwindigkeit (Hashes/Sekunde) | Passwortsicherheit |
|---|---|---|
| MD5 | ~10 Milliarden | ❌ Schlecht |
| SHA-256 | ~1 Milliarde | ❌ Mangelhaft |
| bcrypt | ~10.000 | ✅ Gut |
| Argon2id | ~100-1.000 | ✅ Ausgezeichnet |
Passwort-Hashing-Algorithmen sind absichtlich langsam. Sie sind so konzipiert, dass sie Hunderte von Millisekunden pro Hash benötigen, was großangelegte Brute-Force-Angriffe unpraktisch macht.
Was Passwort-Hashing anders macht
Passwort-Hashing-Algorithmen haben mehrere wichtige Eigenschaften, die allgemeinen Hash-Funktionen fehlen:
Eingebautes Salt
Ein Salt ist zufällige Daten, die jedem Passwort vor dem Hashing hinzugefügt werden. Dies stellt sicher, dass:
- Zwei Benutzer mit demselben Passwort unterschiedliche Hashes erhalten
- Regenbogentabellen-Angriffe unwirksam sind
- Sie nicht erkennen können, ob zwei Benutzer dasselbe Passwort haben
Konfigurierbarer Arbeitsfaktor
Passwort-Hashes ermöglichen es Ihnen, die Rechenkosten anzupassen. Wenn die Hardware schneller wird, können Sie den Arbeitsfaktor erhöhen, um die Sicherheit aufrechtzuerhalten.
Speicherhärte (Argon2, scrypt)
Moderne Algorithmen verwenden große Mengen an RAM während des Hashings. Dies macht GPU- und ASIC-Angriffe viel teurer, da Speicher schwieriger zu parallelisieren ist als Berechnungen.
Passwort-Hashing-Algorithmen im Vergleich
Der Tooladex Passwort-Hash-Generator unterstützt vier branchenübliche Algorithmen.
Argon2id — Der moderne Standard
Argon2 gewann den Passwort-Hashing-Wettbewerb im Jahr 2015 und ist die empfohlene Wahl für neue Anwendungen.
Argon2 gibt es in drei Varianten:
- Argon2d — Optimiert gegen GPU-Angriffe
- Argon2i — Resistent gegen Seitenkanalangriffe
- Argon2id — Hybrid aus beiden (empfohlen)
Parameter:
- Speicher (m): RAM, der während des Hashings verwendet wird (KB)
- Iterationen (t): Anzahl der Durchläufe über den Speicher
- Parallelität (p): Anzahl der Threads
OWASP-Empfehlungen:
- Speicher: Mindestens 19 MB (19.456 KB)
- Iterationen: 2
- Parallelität: 1
Beispielausgabe:
$argon2id$v=19$m=65536,t=3,p=4$c2FsdHNhbHRzYWx0$hash...
Wann verwenden: Neue Anwendungen, hohe Sicherheitsanforderungen, wenn Sie die Speichernutzung konfigurieren können.
bcrypt — Bewährter Klassiker
bcrypt sichert Passwörter seit 1999. Es ist gut verstanden, weit verbreitet und immer noch sicher, wenn es richtig konfiguriert ist.
Parameter:
- Kostenfaktor: 2^cost Iterationen (typischerweise 10-14)
Einschränkungen:
- 72-Byte Passwortlimit (längere Passwörter werden abgeschnitten)
- Nicht speicherhart (anfällig für GPU-Angriffe im großen Maßstab)
Beispielausgabe:
$2b$12$LQv3c1yqBWVHxkd0LHAkCOYz6TtxMQJqhN8/X4beSmCQQ...
Wann verwenden: Legacy-Systeme, wenn Argon2 nicht verfügbar ist, weit verbreitet auf verschiedenen Plattformen.
scrypt — Pionier der Speicherhärte
scrypt wurde 2009 speziell entwickelt, um speicherhart zu sein, was GPU- und ASIC-Angriffe teuer macht.
Parameter:
- N: CPU/Speicherkosten (Potenz von 2, typischerweise 16384-131072)
- r: Blockgröße (typischerweise 8)
- p: Parallelität (typischerweise 1)
Beispielausgabe:
$scrypt$n=16384$r=8$p=1$<hex salt>$<hex hash>...
Wann verwenden: Wenn Argon2 nicht verfügbar ist, Kryptowährungsanwendungen, Systeme, die Speicherhärte erfordern.
PBKDF2 — Der NIST-Standard
PBKDF2 (Password-Based Key Derivation Function 2) ist NIST-zugelassen und für einige Compliance-Standards (FIPS) erforderlich.
Parameter:
- Iterationen: Anzahl der Runden (600.000+ empfohlen)
- Hash-Funktion: SHA-256 oder SHA-512
Einschränkungen:
- Nicht speicherhart
- Anfällig für GPU-Angriffe
- Erfordert sehr hohe Iterationszahlen
Beispielausgabe:
$pbkdf2-sha256$i=600000$<hex salt>$<hex hash>...
Wann verwenden: Anforderungen an die FIPS-Compliance, wenn andere Algorithmen nicht verfügbar sind.
Auswahl des richtigen Algorithmus
Hier ist ein Entscheidungsrahmen:
| Szenario | Empfohlener Algorithmus |
|---|---|
| Neue Anwendung | Argon2id |
| Breite Bibliotheksunterstützung | bcrypt |
| Speicherhärte erforderlich, kein Argon2 | scrypt |
| FIPS/NIST-Compliance erforderlich | PBKDF2 |
| Migration von MD5/SHA | Argon2id oder bcrypt |
Fazit: Verwenden Sie Argon2id für neue Projekte. Es ist die derzeit beste Praxis, die von OWASP, Sicherheitsforschern und Kryptographen unterstützt wird.
Funktionen des Tooladex Passwort-Hash-Generators
Der Tooladex Passwort-Hash-Generator bietet alles, was Sie benötigen, um mit Passwort-Hashes zu arbeiten.
Generierungsmodus
Alle vier Algorithmen Generieren Sie Hashes mit Argon2id, bcrypt, scrypt oder PBKDF2 mit vollständiger Parameterkontrolle.
Konfigurierbare Parameter
- Argon2: Speicher, Iterationen, Parallelität, Hash-Länge
- bcrypt: Kostenfaktor (4-16)
- scrypt: N, r, p, Schlüssellänge
- PBKDF2: Iterationen, Hash-Funktion, Schlüssellänge
Voreingestellte Konfigurationen Argon2 enthält Ein-Klick-Voreinstellungen (einschließlich einer OWASP-Option). scrypt und PBKDF2 bieten gängige Parameter-Voreinstellungen über Dropdowns.
Hash-Zeitmessung Sehen Sie genau, wie lange das Hashing dauert — zielen Sie auf 0,5-1 Sekunde auf Ihrer Zielhardware ab.
Überprüfungsmodus
Automatische Algorithmus-Erkennung
Fügen Sie ein unterstütztes Hash-Format ein, und das Tool erkennt automatisch den Algorithmus (Argon2 $argon2..., bcrypt $2b$..., plus die Tool-Formate $scrypt$... / $pbkdf2-...).
Parameterextraktion Das Tool extrahiert Salt und Parameter aus dem Hash, hash es erneut mit denselben Einstellungen und vergleicht die Ergebnisse.
Klare Ergebnisse Visuelles Pass/Fail-Feedback mit Zeitinformationen.
Sicherheit
100% clientseitig Alle Hashing-Vorgänge erfolgen in Ihrem Browser unter Verwendung von WebAssembly. Ihre Passwörter werden niemals an einen Server übertragen.
Kryptographisch sichere Salts
Zufällige Salts werden mit crypto.getRandomValues() generiert.
Praktische Beispiele
Beispiel 1: Generierung eines sicheren Passwort-Hashes
Passwort: MySecureP@ssw0rd!
Verwendung von Argon2id (OWASP-Einstellungen):
- Speicher: 19.456 KB (19 MB)
- Iterationen: 2
- Parallelität: 1
Ergebnis:
$argon2id$v=19$m=19456,t=2,p=1$<base64 salt>$<base64 hash>...
Dieser Hash kann sicher in Ihrer Datenbank gespeichert werden. Wenn sich ein Benutzer anmeldet, überprüfen Sie sein Passwort gegen diesen Hash.
Beispiel 2: Migration von MD5
Wenn Sie Legacy-MD5-Passwort-Hashes haben, können Sie diese nicht direkt konvertieren (Hashes sind einseitig). Stattdessen:
- Überprüfen Sie bei der Anmeldung der Benutzer den alten MD5-Hash
- Wenn erfolgreich, hash das Passwort erneut mit Argon2id
- Speichern Sie den neuen Argon2id-Hash und löschen Sie den MD5-Hash
- Im Laufe der Zeit migrieren alle aktiven Benutzer zu Argon2id
Beispiel 3: Überprüfung eines Passworts
Gespeicherter Hash:
$2b$12$LQv3c1yqBWVHxkd0LHAkCOYz6TtxMQJqhN8/X4beSmCQQ...
Benutzer gibt ein: correct_password
Das Tool:
- Erkennt, dass dies ein bcrypt-Hash mit Kostenfaktor 12 ist
- Extrahiert das Salt aus dem Hash
- Hashes
correct_passwordmit demselben Salt und Kosten - Vergleicht das Ergebnis — Übereinstimmung! ✅
Beste Praktiken für Passwort-Hashing
Do's
- ✅ Verwenden Sie Argon2id für neue Anwendungen
- ✅ Verwenden Sie einzigartige, zufällige Salts für jedes Passwort (die meisten Bibliotheken erledigen dies automatisch)
- ✅ Passen Sie die Parameter an für ~1 Sekunde Hash-Zeit auf Ihrer Produktionshardware
- ✅ Speichern Sie den vollständigen kodierten Hash (er enthält das Salt und die Parameter)
- ✅ Hashen Sie Passwörter erneut, wenn sich Benutzer anmelden, wenn Sie die Parameter aktualisieren
- ✅ Verwenden Sie einen konstanten Zeitvergleich bei der Überprüfung (verhindert Timing-Angriffe)
Don'ts
- ❌ Verwenden Sie niemals MD5, SHA-1 oder SHA-256 für Passwörter
- ❌ Speichern Sie niemals Passwörter im Klartext
- ❌ Verwenden Sie niemals dasselbe Salt für mehrere Passwörter
- ❌ Entwickeln Sie niemals Ihr eigenes Passwort-Hashing — verwenden Sie etablierte Bibliotheken
- ❌ Protokollieren oder zeigen Sie niemals Passwort-Hashes in Fehlermeldungen an
Häufige Fragen
Wie lange sollte das Hashing dauern?
Zielen Sie auf 0,5 bis 1 Sekunde pro Hash auf Ihrem Produktionsserver ab. Dies ist langsam genug, um Brute-Force-Angriffe abzuwehren, aber schnell genug, um die Benutzererfahrung nicht zu beeinträchtigen.
Was ist, wenn bcrypt mein Passwort abschneidet?
bcrypt verwendet nur die ersten 72 Bytes eines Passworts. Für die meisten Benutzer ist dies kein Problem. Wenn Sie längere Passwortunterstützung benötigen, verwenden Sie Argon2id oder pre-hashen Sie mit SHA-256 vor bcrypt (fügt Komplexität hinzu).
Kann ich einen Hash, der anderswo generiert wurde, überprüfen?
Ja für Argon2 und bcrypt, solange der Hash ein standardisiertes kodiertes Format verwendet (wie $argon2id$... oder $2b$...). Für scrypt und PBKDF2 erwartet die Überprüfung dasselbe $scrypt$n=...$r=...$p=...$<salt>$<hash> / $pbkdf2-...$i=...$<salt>$<hash>-Format, das von diesem Tool verwendet wird.
Ist dieses Tool sicher, um es mit echten Passwörtern zu verwenden?
Das Tool läuft vollständig in Ihrem Browser. Es werden keine Daten an einen Server gesendet. Für die Produktion sollten Sie jedoch immer geeignete Passwort-Hashing-Bibliotheken in Ihrem Backend-Code verwenden.
Probieren Sie den Tooladex Passwort-Hash-Generator aus
Der Tooladex Passwort-Hash-Generator hilft Ihnen:
- Sichere Passwort-Hashes mit Argon2id, bcrypt, scrypt und PBKDF2 zu generieren
- Speicher-, Iterationen- und Parallelitätsparameter zu konfigurieren
- Passwörter gegen vorhandene Hashes zu überprüfen
- Beste Praktiken für Passwort-Hashing zu verstehen
- Authentifizierungssysteme zu testen und zu debuggen
Egal, ob Sie ein neues Authentifizierungssystem erstellen, von veralteten Hashing-Methoden migrieren oder mehr über Passwortsicherheit lernen, dieses Tool gibt Ihnen praktische Erfahrungen mit branchenüblichen Algorithmen.
✔ Vier branchenübliche Algorithmen ✔ Vollständige Parameterkontrolle mit Voreinstellungen ✔ Generierungs- und Überprüfungsmodi ✔ Automatische Algorithmus-Erkennung ✔ 100% clientseitig — Ihre Passwörter bleiben privat
Probieren Sie es jetzt aus — und beginnen Sie, Passwörter auf die richtige Weise zu hashen.
Password Hash Generator
Generate secure password hashes using Argon2id, bcrypt, scrypt, and PBKDF2. Configure memory cost, iterations, and other parameters for optimal security.