Argon2-Hash-Generator
Generieren und verifizieren Sie Argon2-Passwort-Hashes mit konfigurierbaren Parametern. UnterstĂŒtzt die Varianten Argon2i, Argon2d und Argon2id.
Dein Adblocker verhindert, dass wir Werbung anzeigen
MiniWebtool ist kostenlos dank Werbung. Wenn dir dieses Tool geholfen hat, unterstĂŒtze uns mit Premium (werbefrei + schneller) oder setze MiniWebtool.com auf die Whitelist und lade die Seite neu.
- Oder auf Premium upgraden (werbefrei)
- Erlaube Werbung fĂŒr MiniWebtool.com, dann neu laden
Argon2-Hash-Generator
Willkommen beim Argon2-Hash-Generator, einem kostenlosen Online-Tool zum Generieren und Verifizieren von Argon2-Passwort-Hashes. Argon2 ist der Gewinner der Password Hashing Competition 2015 und wird von OWASP und NIST fĂŒr die sichere Passwortspeicherung empfohlen. Dieses Tool unterstĂŒtzt alle drei Argon2-Varianten (Argon2i, Argon2d, Argon2id) mit vollstĂ€ndig konfigurierbaren Parametern.
Was ist Argon2 und warum wird es empfohlen?
Argon2 ist ein moderner Passwort-Hashing-Algorithmus, der von Alex Biryukov, Daniel Dinu und Dmitry Khovratovich von der UniversitĂ€t Luxemburg entwickelt wurde. Er gewann 2015 die Password Hashing Competition und ist heute der empfohlene Algorithmus fĂŒr Passwort-Hashing durch fĂŒhrende Sicherheitsorganisationen.
Im Gegensatz zu Àlteren Algorithmen wie MD5, SHA-1 oder sogar bcrypt ist Argon2 speziell darauf ausgelegt:
- Speicherintensiv (Memory-hard) zu sein: Erfordert erheblichen Speicher, was GPU- und ASIC-Angriffe teuer macht.
- Konfigurierbar zu sein: Passen Sie Speicher, Zeit und ParallelitÀt an, um Sicherheit und Leistung auszubalancieren.
- Seitenkanal-resistent zu sein: Die Argon2i-Variante schĂŒtzt vor Timing-Angriffen.
- Zukunftssicher zu sein: Parameter können erhöht werden, wenn sich die Hardware verbessert.
Argon2-Varianten erklÀrt
Argon2i (DatenunabhÀngig)
Argon2i ist darauf ausgelegt, Seitenkanalangriffen zu widerstehen, indem es datenunabhĂ€ngige Speicherzugriffsmuster verwendet. Dies macht es geeignet fĂŒr Passwort-Hashing auf gemeinsam genutzten oder mandantenfĂ€higen Systemen, bei denen Timing-Angriffe ein Problem darstellen. Es ist jedoch etwas anfĂ€lliger fĂŒr GPU-Angriffe im Vergleich zu Argon2d.
Argon2d (DatenabhÀngig)
Argon2d verwendet datenabhĂ€ngigen Speicherzugriff, was maximale Resistenz gegen GPU-Cracking-Angriffe bietet. Dies macht es jedoch anfĂ€llig fĂŒr Seitenkanalangriffe wie Timing-Analysen. Verwenden Sie Argon2d nur in Umgebungen, in denen Seitenkanalangriffe kein Problem darstellen.
Argon2id (Hybrid - Empfohlen)
Argon2id kombiniert das Beste aus beiden Varianten: Es beginnt mit Argon2i-DurchlĂ€ufen, um Seitenkanalangriffen zu widerstehen, und wechselt dann zu Argon2d fĂŒr maximale GPU-Resistenz. Dieser hybride Ansatz wird fĂŒr die meisten Anwendungen empfohlen und ist die Standardwahl in diesem Tool.
| Eigenschaft | Argon2i | Argon2d | Argon2id |
|---|---|---|---|
| Seitenkanal-Resistenz | Stark | Schwach | Stark |
| GPU/ASIC-Resistenz | Gut | Exzellent | Exzellent |
| Empfohlen fĂŒr | SchlĂŒsselableitung | KryptowĂ€hrung | Passwort-Hashing |
| OWASP-Empfehlung | Ja | Begrenzt | PrimÀr |
Argon2-Parameter verstehen
Speicherkosten (Memory Cost)
Die Speicherkosten bestimmen, wie viel RAM zur Berechnung des Hashes erforderlich ist. Höherer Speicher macht parallele Angriffe teurer. OWASP empfiehlt mindestens 64 MB fĂŒr Webanwendungen. Ziehen Sie fĂŒr Hochsicherheitsanwendungen 128 MB oder mehr in Betracht.
Zeitaufwand (Iterations)
Der Zeitaufwand steuert die Anzahl der Iterationen ĂŒber den Speicher. Mehr Iterationen bedeuten langsameres Hashing, was die Sicherheit erhöht, aber auch die Login-Latenz vergröĂert. Ein Wert von 3 wird normalerweise fĂŒr Webanwendungen empfohlen.
ParallelitÀt
Die ParallelitĂ€t legt die Anzahl der fĂŒr das Hashing verwendeten Threads fest. Eine höhere ParallelitĂ€t kann das Hashing auf Multi-Core-Systemen beschleunigen, vergröĂert aber auch die AngriffsflĂ€che. Ein Wert von 4 wird hĂ€ufig verwendet.
Hash-LĂ€nge
Die LĂ€nge des Ausgabe-Hashes in Bytes. 32 Bytes (256 Bits) sind fĂŒr die meisten Anwendungen ausreichend und bieten einen reichlichen Sicherheitsspielraum.
Salt
Ein Salt sind zufĂ€llige Daten, die dem Passwort vor dem Hashen hinzugefĂŒgt werden. Es stellt sicher, dass identische Passwörter unterschiedliche Hashes erzeugen und verhindert so Rainbow-Table-Angriffe. Verwenden Sie fĂŒr jedes Passwort immer ein eindeutiges, zufĂ€lliges Salt. Dieses Tool kann automatisch ein sicheres Salt generieren oder Sie ein benutzerdefiniertes festlegen lassen.
So verwenden Sie diesen Argon2-Hash-Generator
- WĂ€hlen Sie Ihren Modus: WĂ€hlen Sie 'Hash generieren', um einen neuen Hash zu erstellen, oder 'Hash verifizieren', um zu prĂŒfen, ob ein Passwort mit einem bestehenden Hash ĂŒbereinstimmt.
- Geben Sie Ihr Passwort ein: Geben Sie das Passwort oder den Text, den Sie hashen möchten, in das Eingabefeld ein oder fĂŒgen Sie ihn ein.
- WĂ€hlen Sie die Argon2-Variante: WĂ€hlen Sie Argon2id (empfohlen), Argon2i (seitenkanal-resistent) oder Argon2d (gpu-resistent) basierend auf Ihren SicherheitsbedĂŒrfnissen.
- Konfigurieren Sie die Parameter: Stellen Sie die Speicherkosten (64 MB empfohlen), den Zeitaufwand (3 Iterationen empfohlen), die ParallelitÀt (4 Threads empfohlen) und die Hash-LÀnge (32 Bytes empfohlen) ein.
- Hash generieren: Klicken Sie auf 'Argon2-Hash generieren', um Ihren Hash zu erstellen. Kopieren Sie die kodierte oder die Hex-Ausgabe fĂŒr Ihre Anwendung.
Empfohlene Parameter nach Anwendungsfall
Standard-Webanwendungen
- Variante: Argon2id
- Speicher: 64 MB (65536 KB)
- Iterationen: 3
- ParallelitÀt: 4
- Hash-LĂ€nge: 32 Bytes
Hochsicherheitsanwendungen
- Variante: Argon2id
- Speicher: 128 MB (131072 KB)
- Iterationen: 4
- ParallelitÀt: 4
- Hash-LĂ€nge: 32 Bytes
Passwortmanager / Maximale Sicherheit
- Variante: Argon2id
- Speicher: 256 MB (262144 KB)
- Iterationen: 5
- ParallelitÀt: 8
- Hash-LĂ€nge: 64 Bytes
Kann ich einen Argon2-Hash entschlĂŒsseln?
Nein. Argon2 ist eine Einweg-Hash-Funktion, was bedeutet, dass es rechnerisch unmöglich ist, den Hash wieder in das ursprĂŒngliche Passwort umzukehren. Dies ist beabsichtigt - es schĂŒtzt Passwörter, selbst wenn die Hash-Datenbank kompromittiert wird.
Um ein Passwort zu verifizieren, hashen Sie die Eingabe mit denselben Parametern und demselben Salt und vergleichen das Ergebnis mit dem gespeicherten Hash. Das kodierte Argon2-Format enthÀlt alle erforderlichen Parameter, was die Verifizierung unkompliziert macht.
HĂ€ufig gestellte Fragen
Was ist Argon2 und warum wird es empfohlen?
Argon2 ist ein moderner Passwort-Hashing-Algorithmus, der 2015 die Password Hashing Competition gewonnen hat. Er ist so konzipiert, dass er gegen GPU- und ASIC-Angriffe resistent ist, indem er erheblichen Speicher und Rechenaufwand erfordert. Argon2 wird von OWASP und NIST fĂŒr die Passwortspeicherung im Jahr 2025 und darĂŒber hinaus empfohlen.
Was sind die Unterschiede zwischen Argon2i, Argon2d und Argon2id?
Argon2d ist optimiert, um GPU-Angriffen zu widerstehen, und ist schneller, aber anfĂ€llig fĂŒr Seitenkanalangriffe. Argon2i ist so konzipiert, dass er Seitenkanalangriffen widersteht, und eignet sich fĂŒr Passwort-Hashing auf gemeinsam genutzten Systemen. Argon2id ist ein Hybrid, der beide SchutzmaĂnahmen bietet und die empfohlene Wahl fĂŒr die meisten Anwendungen ist.
Welche Parameter sollte ich fĂŒr Argon2 verwenden?
Verwenden Sie fĂŒr die meisten Webanwendungen Argon2id mit 64 MB Speicherkosten, 3 Iterationen und 4 Threads. FĂŒr Hochsicherheitsanwendungen wie Passwortmanager sollten Sie 128 MB oder höhere Speicherkosten und 4+ Iterationen in Betracht ziehen. Das Ziel sind etwa 500 ms Hash-Zeit auf Ihrem Server.
Kann ich einen Argon2-Hash entschlĂŒsseln?
Nein, Argon2 ist eine Einweg-Hash-Funktion. Es ist rechnerisch unmöglich, den Hash wieder in das ursprĂŒngliche Passwort umzukehren. Um ein Passwort zu verifizieren, hashen Sie die Eingabe mit denselben Parametern und vergleichen das Ergebnis mit dem gespeicherten Hash.
Was ist ein Salt und warum ist es wichtig?
Ein Salt sind zufĂ€llige Daten, die dem Passwort vor dem Hashen hinzugefĂŒgt werden. Es stellt sicher, dass identische Passwörter unterschiedliche Hashes erzeugen, was Rainbow-Table-Angriffe verhindert und es erschwert, mehrere Passwörter gleichzeitig zu knacken. Verwenden Sie fĂŒr jedes Passwort immer ein eindeutiges, zufĂ€lliges Salt.
Referenzen
- Argon2 â Wikipedia
- Argon2-Spezifikation (PDF)
- OWASP Passwort-Speicherungs-Spickzettel
- Argon2-Referenzimplementierung (GitHub)
Zitieren Sie diesen Inhalt, diese Seite oder dieses Tool als:
"Argon2-Hash-Generator" unter https://MiniWebtool.com/de/argon2-hash-generator/ von MiniWebtool, https://MiniWebtool.com/
vom miniwebtool-Team. Aktualisiert: 12. Januar 2026
Andere verwandte Tools:
Hash und Checksumme:
- Online Adler32-PrĂŒfsummen-Rechner
- Argon2-Hash-Generator
- BLAKE2b Hash Generator
- CRC32-PrĂŒfsumme-Rechner
- CRC64 PrĂŒfziffernrechner
- FNV-1a Hash Generator
- MD5-Hash-Generator
- MurmurHash3 Generator
- RIPEMD-160 Hash Generator
- SHA1-Hash-Generator
- SHA224-Hash-Generator
- SHA256-Hash-Generator
- SHA3-256-Hash-Generator
- Online SHA384 Hash Generator
- SHA3-384-Hash-Generator
- SHA3-512 Hash Generator
- SHA512-Hash-Generator
- Whirlpool Hash Generator