Argon2-Hash-Generator
Generieren und verifizieren Sie Argon2-Passwort-Hashes mit konfigurierbaren Parametern. Unterstützt die Varianten Argon2i, Argon2d und Argon2id.
Dein Adblocker verhindert, dass wir Werbung anzeigen
MiniWebtool ist kostenlos dank Werbung. Wenn dir dieses Tool geholfen hat, unterstütze uns mit Premium (werbefrei + schneller) oder setze MiniWebtool.com auf die Whitelist und lade die Seite neu.
- Oder auf Premium upgraden (werbefrei)
- Erlaube Werbung für MiniWebtool.com, dann neu laden
Argon2-Hash-Generator
Willkommen beim Argon2-Hash-Generator, einem kostenlosen Online-Tool zum Generieren und Verifizieren von Argon2-Passwort-Hashes. Argon2 ist der Gewinner der Password Hashing Competition 2015 und wird von OWASP und NIST für die sichere Passwortspeicherung empfohlen. Dieses Tool unterstützt alle drei Argon2-Varianten (Argon2i, Argon2d, Argon2id) mit vollständig konfigurierbaren Parametern.
Was ist Argon2 und warum wird es empfohlen?
Argon2 ist ein moderner Passwort-Hashing-Algorithmus, der von Alex Biryukov, Daniel Dinu und Dmitry Khovratovich von der Universität Luxemburg entwickelt wurde. Er gewann 2015 die Password Hashing Competition und ist heute der empfohlene Algorithmus für Passwort-Hashing durch führende Sicherheitsorganisationen.
Im Gegensatz zu älteren Algorithmen wie MD5, SHA-1 oder sogar bcrypt ist Argon2 speziell darauf ausgelegt:
- Speicherintensiv (Memory-hard) zu sein: Erfordert erheblichen Speicher, was GPU- und ASIC-Angriffe teuer macht.
- Konfigurierbar zu sein: Passen Sie Speicher, Zeit und Parallelität an, um Sicherheit und Leistung auszubalancieren.
- Seitenkanal-resistent zu sein: Die Argon2i-Variante schützt vor Timing-Angriffen.
- Zukunftssicher zu sein: Parameter können erhöht werden, wenn sich die Hardware verbessert.
Argon2-Varianten erklärt
Argon2i (Datenunabhängig)
Argon2i ist darauf ausgelegt, Seitenkanalangriffen zu widerstehen, indem es datenunabhängige Speicherzugriffsmuster verwendet. Dies macht es geeignet für Passwort-Hashing auf gemeinsam genutzten oder mandantenfähigen Systemen, bei denen Timing-Angriffe ein Problem darstellen. Es ist jedoch etwas anfälliger für GPU-Angriffe im Vergleich zu Argon2d.
Argon2d (Datenabhängig)
Argon2d verwendet datenabhängigen Speicherzugriff, was maximale Resistenz gegen GPU-Cracking-Angriffe bietet. Dies macht es jedoch anfällig für Seitenkanalangriffe wie Timing-Analysen. Verwenden Sie Argon2d nur in Umgebungen, in denen Seitenkanalangriffe kein Problem darstellen.
Argon2id (Hybrid - Empfohlen)
Argon2id kombiniert das Beste aus beiden Varianten: Es beginnt mit Argon2i-Durchläufen, um Seitenkanalangriffen zu widerstehen, und wechselt dann zu Argon2d für maximale GPU-Resistenz. Dieser hybride Ansatz wird für die meisten Anwendungen empfohlen und ist die Standardwahl in diesem Tool.
| Eigenschaft | Argon2i | Argon2d | Argon2id |
|---|---|---|---|
| Seitenkanal-Resistenz | Stark | Schwach | Stark |
| GPU/ASIC-Resistenz | Gut | Exzellent | Exzellent |
| Empfohlen für | Schlüsselableitung | Kryptowährung | Passwort-Hashing |
| OWASP-Empfehlung | Ja | Begrenzt | Primär |
Argon2-Parameter verstehen
Speicherkosten (Memory Cost)
Die Speicherkosten bestimmen, wie viel RAM zur Berechnung des Hashes erforderlich ist. Höherer Speicher macht parallele Angriffe teurer. OWASP empfiehlt mindestens 64 MB für Webanwendungen. Ziehen Sie für Hochsicherheitsanwendungen 128 MB oder mehr in Betracht.
Zeitaufwand (Iterations)
Der Zeitaufwand steuert die Anzahl der Iterationen über den Speicher. Mehr Iterationen bedeuten langsameres Hashing, was die Sicherheit erhöht, aber auch die Login-Latenz vergrößert. Ein Wert von 3 wird normalerweise für Webanwendungen empfohlen.
Parallelität
Die Parallelität legt die Anzahl der für das Hashing verwendeten Threads fest. Eine höhere Parallelität kann das Hashing auf Multi-Core-Systemen beschleunigen, vergrößert aber auch die Angriffsfläche. Ein Wert von 4 wird häufig verwendet.
Hash-Länge
Die Länge des Ausgabe-Hashes in Bytes. 32 Bytes (256 Bits) sind für die meisten Anwendungen ausreichend und bieten einen reichlichen Sicherheitsspielraum.
Salt
Ein Salt sind zufällige Daten, die dem Passwort vor dem Hashen hinzugefügt werden. Es stellt sicher, dass identische Passwörter unterschiedliche Hashes erzeugen und verhindert so Rainbow-Table-Angriffe. Verwenden Sie für jedes Passwort immer ein eindeutiges, zufälliges Salt. Dieses Tool kann automatisch ein sicheres Salt generieren oder Sie ein benutzerdefiniertes festlegen lassen.
So verwenden Sie diesen Argon2-Hash-Generator
- Wählen Sie Ihren Modus: Wählen Sie 'Hash generieren', um einen neuen Hash zu erstellen, oder 'Hash verifizieren', um zu prüfen, ob ein Passwort mit einem bestehenden Hash übereinstimmt.
- Geben Sie Ihr Passwort ein: Geben Sie das Passwort oder den Text, den Sie hashen möchten, in das Eingabefeld ein oder fügen Sie ihn ein.
- Wählen Sie die Argon2-Variante: Wählen Sie Argon2id (empfohlen), Argon2i (seitenkanal-resistent) oder Argon2d (gpu-resistent) basierend auf Ihren Sicherheitsbedürfnissen.
- Konfigurieren Sie die Parameter: Stellen Sie die Speicherkosten (64 MB empfohlen), den Zeitaufwand (3 Iterationen empfohlen), die Parallelität (4 Threads empfohlen) und die Hash-Länge (32 Bytes empfohlen) ein.
- Hash generieren: Klicken Sie auf 'Argon2-Hash generieren', um Ihren Hash zu erstellen. Kopieren Sie die kodierte oder die Hex-Ausgabe für Ihre Anwendung.
Empfohlene Parameter nach Anwendungsfall
Standard-Webanwendungen
- Variante: Argon2id
- Speicher: 64 MB (65536 KB)
- Iterationen: 3
- Parallelität: 4
- Hash-Länge: 32 Bytes
Hochsicherheitsanwendungen
- Variante: Argon2id
- Speicher: 128 MB (131072 KB)
- Iterationen: 4
- Parallelität: 4
- Hash-Länge: 32 Bytes
Passwortmanager / Maximale Sicherheit
- Variante: Argon2id
- Speicher: 256 MB (262144 KB)
- Iterationen: 5
- Parallelität: 8
- Hash-Länge: 64 Bytes
Kann ich einen Argon2-Hash entschlüsseln?
Nein. Argon2 ist eine Einweg-Hash-Funktion, was bedeutet, dass es rechnerisch unmöglich ist, den Hash wieder in das ursprüngliche Passwort umzukehren. Dies ist beabsichtigt - es schützt Passwörter, selbst wenn die Hash-Datenbank kompromittiert wird.
Um ein Passwort zu verifizieren, hashen Sie die Eingabe mit denselben Parametern und demselben Salt und vergleichen das Ergebnis mit dem gespeicherten Hash. Das kodierte Argon2-Format enthält alle erforderlichen Parameter, was die Verifizierung unkompliziert macht.
Häufig gestellte Fragen
Was ist Argon2 und warum wird es empfohlen?
Argon2 ist ein moderner Passwort-Hashing-Algorithmus, der 2015 die Password Hashing Competition gewonnen hat. Er ist so konzipiert, dass er gegen GPU- und ASIC-Angriffe resistent ist, indem er erheblichen Speicher und Rechenaufwand erfordert. Argon2 wird von OWASP und NIST für die Passwortspeicherung im Jahr 2025 und darüber hinaus empfohlen.
Was sind die Unterschiede zwischen Argon2i, Argon2d und Argon2id?
Argon2d ist optimiert, um GPU-Angriffen zu widerstehen, und ist schneller, aber anfällig für Seitenkanalangriffe. Argon2i ist so konzipiert, dass er Seitenkanalangriffen widersteht, und eignet sich für Passwort-Hashing auf gemeinsam genutzten Systemen. Argon2id ist ein Hybrid, der beide Schutzmaßnahmen bietet und die empfohlene Wahl für die meisten Anwendungen ist.
Welche Parameter sollte ich für Argon2 verwenden?
Verwenden Sie für die meisten Webanwendungen Argon2id mit 64 MB Speicherkosten, 3 Iterationen und 4 Threads. Für Hochsicherheitsanwendungen wie Passwortmanager sollten Sie 128 MB oder höhere Speicherkosten und 4+ Iterationen in Betracht ziehen. Das Ziel sind etwa 500 ms Hash-Zeit auf Ihrem Server.
Kann ich einen Argon2-Hash entschlüsseln?
Nein, Argon2 ist eine Einweg-Hash-Funktion. Es ist rechnerisch unmöglich, den Hash wieder in das ursprüngliche Passwort umzukehren. Um ein Passwort zu verifizieren, hashen Sie die Eingabe mit denselben Parametern und vergleichen das Ergebnis mit dem gespeicherten Hash.
Was ist ein Salt und warum ist es wichtig?
Ein Salt sind zufällige Daten, die dem Passwort vor dem Hashen hinzugefügt werden. Es stellt sicher, dass identische Passwörter unterschiedliche Hashes erzeugen, was Rainbow-Table-Angriffe verhindert und es erschwert, mehrere Passwörter gleichzeitig zu knacken. Verwenden Sie für jedes Passwort immer ein eindeutiges, zufälliges Salt.
Referenzen
- Argon2 – Wikipedia
- Argon2-Spezifikation (PDF)
- OWASP Passwort-Speicherungs-Spickzettel
- Argon2-Referenzimplementierung (GitHub)
Zitieren Sie diesen Inhalt, diese Seite oder dieses Tool als:
"Argon2-Hash-Generator" unter https://MiniWebtool.com/de/argon2-hash-generator/ von MiniWebtool, https://MiniWebtool.com/
vom miniwebtool-Team. Aktualisiert: 12. Januar 2026
Andere verwandte Tools:
Hash und Checksumme:
- Online Adler32 Prüfsummen-Rechner
- Argon2-Hash-Generator
- BLAKE2b Hash-Generator
- CRC32-Prüfsumme-Rechner
- CRC64 Prüfziffernrechner
- FNV-1a Hash Generator
- MD5-Hash-Generator
- MurmurHash3-Generator
- RIPEMD-160 Hash-Generator
- SHA1-Hash-Generator
- SHA224-Hash-Generator
- SHA256-Hash-Generator
- SHA3-256-Hash-Generator
- Online SHA384 Hash-Generator
- SHA3-384-Hash-Generator
- SHA3-512 Hash-Generator
- SHA512-Hash-Generator
- Whirlpool-Hash-Generator