# Was SHA-256 wirklich ist

> Cuadernos Lacre · Konzept · 19. Mai 2026
> https://solo2.net/de/hefte/articulos/was-sha-256-wirklich-ist.html

Ein mathematischer Fingerabdruck, der in vierundsechzig Zeichen passt und sich komplett ändert, wenn auch nur ein einziges Komma im Originaltext verschoben wird. Warum wir ihn digitales Siegellack-Siegel nennen.

---

## Die einfache Idee hinter dem technischen Namen

Stellen Sie sich vor, es gäbe eine Maschine mit einem einzigen Schlitz und einem einzigen Bildschirm. Durch den Schlitz führen Sie einen Text ein: ein Wort, einen Satz, einen ganzen Roman. Auf dem Bildschirm erscheint Augenblicke später eine Sequenz von genau vierundsechzig Zeichen. Diese Sequenz nennen wir für den professionellen Leser *Hash* oder *kryptografische Zusammenfassung*; für den allgemeinen Leser können wir sie vorerst als einen mathematischen Fingerabdruck des Textes bezeichnen, so wie der Fingerabdruck eines Menschen für ihn charakteristisch ist.

Wenn Sie denselben Text zweimal eingeben, zeigt die Maschine beide Male denselben Fingerabdruck. Wenn Sie einen leicht veränderten Text eingeben —ein verschobenes Komma, ein Großbuchstabe, der zum Kleinbuchstaben wird— zeigt die Maschine einen Fingerabdruck, der sich völlig vom ersten unterscheidet. Nicht ähnlich: anders. Diese beiden Eigenschaften zusammen —Determinismus und Sensitivität— sind die einfache Idee. Alles andere an SHA-256 ist der Mechanismus, der dafür sorgt, dass sie gut funktionieren.

Es ist wichtig, von Anfang an zu sagen, was die Maschine nicht tut. Sie verschlüsselt den Text nicht. Sie verbirgt ihn nicht. Sie speichert ihn nicht. Die Maschine betrachtet den Text, berechnet den Fingerabdruck und vergisst den Text. Der Fingerabdruck erlaubt es nicht, den Text zu rekonstruieren, der ihn erzeugt hat; er erlaubt es nur, bei einem vorliegenden Kandidatentext zu prüfen, ob er mit dem Original übereinstimmt oder nicht. Deshalb sagen wir, dass es eine *Einweg-Zusammenfassung* ist: man geht hin, man kehrt nicht zurück.

## Ein Hash ist nicht dasselbe wie Verschlüsselung

Die Verwechslung ist häufig und es ist ratsam, sie auszuräumen: Verschlüsseln und Hashen sind unterschiedliche Operationen. Verschlüsseln besteht darin, einen Text so zu transformieren, dass nur der Besitzer des Schlüssels ihn in seine ursprüngliche Form zurückführen kann. Hashen besteht darin, einen Fingerabdruck des Textes zu erzeugen, aus dem der Originaltext niemals wiederhergestellt werden kann, weder mit noch ohne Schlüssel. Ersteres ist konstruktionsbedingt umkehrbar; Letzteres ist konstruktionsbedingt unumkehrbar.

Die praktische Konsequenz ist wichtig. Wenn eine Anwendung sagt: „Wir speichern Ihr Passwort verschlüsselt“, gibt es jemanden, der den Schlüssel zum Entschlüsseln hat — in jedem Fall die Anwendung selbst. Wenn eine Anwendung sagt: „Wir speichern Ihr Passwort gehasht“, kann die Anwendung selbst das Originalpasswort nicht lesen, selbst wenn sie wollte; sie kann nur prüfen, ob das, was Sie eingeben, wieder denselben Fingerabdruck erzeugt. Das zweite Modell ist, wenn es richtig gemacht wird, für die Speicherung von Passwörtern dem ersten Modell weit vorzuziehen. Später werden wir sehen, warum „richtig gemacht“ mehr erfordert als nur reines SHA-256.

## Die vier Eigenschaften, die einen kryptografischen Hash nützlich machen

Eine Hash-Funktion, die das Adjektiv *kryptografisch* verdient, erfüllt vier Eigenschaften:

1. Determinismus. Dieselbe Eingabe erzeugt immer denselben Fingerabdruck.
2. Lawineneffekt. Eine kleine Änderung an der Eingabe erzeugt einen völlig anderen Fingerabdruck, ohne erkennbare Ähnlichkeit mit dem vorherigen.
3. Pre-image-Resistenz. Gegeben ein Fingerabdruck, ist es rechnerisch nicht machbar, den Text zu finden, der ihn erzeugt hat.
4. Kollisionsresistenz. Es ist rechnerisch nicht machbar, zwei verschiedene Texte zu finden, die denselben Fingerabdruck erzeugen.

„Rechnerisch nicht machbar“ bedeutet nicht „mathematisch unmöglich“. Es bedeutet, dass die Kosten an Zeit, Energie und Geld, um dies zu erreichen, die Summe aller vernünftigerweise verfügbaren Rechenkapazitäten um Größenordnungen übersteigen. Für SHA-256 wird diese Grenze in Billionen von Jahren gemessen, selbst für die optimistischsten Ansätze mit spezialisierter Hardware. Was für den praktischen Zweck des Lesers dasselbe ist wie „es geht nicht“.

## SHA-256, ganz konkret

Der Name sagt alles. SHA ist die Abkürzung für *Secure Hash Algorithm*: sicherer Hash-Algorithmus. Die Zahl 256 gibt die Größe des Fingerabdrucks in Bits an: zweihundertsechsundfünfzig Bits, also zweiunddreißig Bytes, die in hexadezimaler Darstellung die vierundsechzig Zeichen sind, die der Leser bereits kennt. Der Standard wurde vom US-amerikanischen NIST veröffentlicht, dem Gremium, das diese Art von Funktionen normiert, im Jahr 2001 als Teil der SHA-2-Familie; die aktuelle Version des Standards, FIPS 180-4, stammt aus dem Jahr 2015.

Die Dimensionen verdienen einen Moment Aufmerksamkeit. Zweihundertsechsundfünfzig Bits ermöglichen zwei hoch zweihundertsechsundfünfzig verschiedene Werte: eine Zahl mit achtundsiebzig Dezimalstellen, mehrere Größenordener größer als die geschätzte Anzahl der Atome im beobachtbaren Universum. Jeder Text der Welt —jedes Buch, jede E-Mail, jede Nachricht— fällt auf einen dieser Werte. Die Wahrscheinlichkeit, dass zwei verschiedene Texte zufällig übereinstimmen, ist für praktische Zwecke nicht von Null zu unterscheiden.

## Wie es im Code aussieht

## Warum wir es Siegellack-Siegel nennen

In der europäischen Korrespondenz des 15. bis 19. Jahrhunderts verschloss Siegellack den Brief. Ein Tropfen geschmolzenes Wachs, ein darauf gedrücktes Siegel, und der Brief war auf unwiederholbare Weise markiert. Es schützte den Inhalt nicht vor dem entschlossenen Neugierigen —das Papier konnte gegen das Licht gelesen werden, das Wachs konnte gebrochen werden—, aber es machte es offensichtlich. Jede Veränderung des Verschlusses war für den Empfänger sichtbar, noch bevor er das Papier öffnete. Der Siegellack verhinderte den Schaden nicht; er deklarierte ihn.

Der SHA-256 des Inhalts jedes Cuaderno erfüllt in seiner digitalen Version die gleiche Funktion. Wenn sich nur ein einziges Wort des Artikels zwischen dem Zeitpunkt der Veröffentlichung und dem Zeitpunkt des Lesens ändern würde, würde das hexadezimale Siegel am Ende des Textes nicht mehr mit dem SHA-256 des Textes übereinstimmen, der vor Ihnen liegt. Jeder Leser könnte dies mit fünf Zeilen Code überprüfen. Die Publikation kann ihre Geschichte nicht umschreiben, ohne dass das Siegel sie verrät. Es schützt nicht vor dem Schaden; es macht ihn verifizierbar.

## Was ein Hash nicht ist

Vier Verwendungszwecke werden manchmal von SHA-256 verlangt, die ihm nicht entsprechen:

1. Verschlüsseln. Ein Hash fasst zusammen; er verbirgt nicht. Wenn Sie möchten, dass der Text nicht gelesen werden kann, müssen Sie ihn verschlüsseln, nicht hashen.
2. Den Autor authentifizieren. Ein Hash sagt nicht aus, wer den Text geschrieben hat, sondern nur, welcher Text gehasht wurde. Um eine Urheberschaft zuzuordnen, ist eine kryptografische Signatur über dem Hash erforderlich, nicht der Hash allein.
3. Passwörter speichern. Hier gibt es eine Falle, die man verstehen sollte. SHA-256 ist so konzipiert, dass er sehr schnell ist —was für viele Dinge gut ist, aber schlecht für diesen Zweck. Ein Angreifer mit spezialisierter Hardware kann Milliarden von Passwörtern pro Sekunde gegen einen SHA-256-Hash testen, bis er Ihres findet. Um Passwörter zu speichern, müssen absichtlich langsame Schlüsselableitungsfunktionen wie Argon2, scrypt oder bcrypt verwendet werden, kombiniert mit einem *Salt* (einem eindeutigen Zufallswert pro Benutzer, der verhindert, dass zwei Personen mit demselben Passwort denselben Hash haben).
4. Den Hash als Identifikator des Autors lesen. Das ist er nicht. Ein Hash identifiziert den Inhalt. Wenn zwei Personen das Wort *hola* mit SHA-256 hashen, erhalten beide dieselbe Zusammenfassung — und das ist die zentrale Eigenschaft, kein Defekt: Wären es unterschiedliche Zusammenfassungen, könnten wir die Übereinstimmung zwischen dem Veröffentlichten und dem Empfangenen nicht prüfen.

## Wo SHA-256 in Ihrem Alltag vorkommt

Auch wenn Sie es nicht sehen, trägt SHA-256 einen großen Teil dessen, was Sie täglich im Internet nutzen. Die Blockchain von Bitcoin wird aufgebaut, indem der SHA-256 jedes Blocks mit dem nächsten verkettet wird; die Änderung eines vergangenen Blocks zwingt dazu, die gesamte nachfolgende Kette neu zu berechnen. Git, das System, mit dem der Code von halben Welt versioniert wird, identifiziert jeden Commit durch den SHA-256 (in neueren Versionen) oder durch seinen Vorgänger SHA-1 (in älteren Versionen) seines vollständigen Inhalts. Die HTTPS-Zertifikate, die die Identität einer Website beim Aufruf verifizieren, tragen einen zugehörigen SHA-256-Fingerabdruck. Software-Downloads werden oft von einem vom Entwickler veröffentlichten SHA-256 begleitet, damit Sie überprüfen können, ob die Datei unterwegs verändert wurde. Und, wie gesagt, am Ende jedes Cuadernos Lacre.

## Für den professionellen Leser

Vier operative Erinnerungen für diejenigen, die über Systeme entscheiden oder diese auditieren:

1. Hash ist keine Verschlüsselung. Wenn ein Anbieter in seiner technischen Dokumentation beide Begriffe verwechselt, sollte man nachfragen, was genau er damit meint.
2. Zum Speichern von Passwörtern sollte niemals reines SHA-256 verwendet werden. SHA-256 ist zu schnell für diese Aufgabe (siehe Punkt 3 von *Was ein Hash nicht ist*). Der aktuelle Standard ist Argon2id: konstruktionsbedingt langsam, konfigurierbar je nach Kapazität des Servers, kombiniert mit einem unterschiedlichen zufälligen *Salt* pro Benutzer.
3. Für die Integrität von Dokumenten —Verträge, Akten, Dateien— bleibt SHA-256 der Referenzstandard. Er wird von qualifizierten Zeitstempeldiensten in der EU verwendet.
4. Für die Langzeitarchivierung (Jahrzehnte) empfiehlt es sich, neben dem SHA-256 auch einen SHA-3 oder einen SHA-512 zu berechnen und zu archivieren; kryptografische Vorsicht rät davon ab, sich bei jahrhundertelangen Archiven auf eine einzige Funktion zu verlassen.

Stellen Sie sich vor, Sie haben die aufwendigste Domino-Bahn der Welt aufgebaut: Tausende von Steinen, Dutzende von Verzweigungen, mechanische Brücken und Rampen, die den ganzen Raum durchqueren, sorgfältig Stein für Stein platziert.

Wenn Sie den ersten Stein anstoßen, fällt die Kette in einer präzisen und wiederholbaren Sequenz. Gleicher Aufbau, gleicher Anstoß → identisches Endmuster der gefallenen Steine, immer und immer wieder.

Hier wird es interessant: Verschieben Sie vor dem Start nur einen einzigen Stein um einen halben Zentimeter zur Seite und stoßen Sie ihn erneut an. Eine Rampe, die hätte aktiviert werden sollen, bleibt unbewegt, eine Brücke fällt nicht, eine ganz andere Verzweigung wird ausgelöst. Das endgültige Muster der Steine auf dem Boden ist im Vergleich zum ersten völlig unkenntlich.

Mathematisch gesehen ist SHA-256 genau dieser Schaltkreis. Der Text, den Sie schreiben, ist die Ausgangsposition der Steine. Der Algorithmus ist der Anstoß, der die Kaskade auslöst. Und das Endergebnis — das, was wir *Hash* nennen — ist das Standbild des Bodens, wenn alles zum Stillstand gekommen ist. Ändern Sie ein einziges Komma im Originaltext, und das Bild wird radikal anders sein. So einfach und so drastisch.

---

*Wenn Sie zum Ende dieses Artikels zurückkehren, sehen Sie ein hexadezimales Siegel mit vierundsechzig Zeichen. Es ist der SHA-256 des Textes, den Sie gerade gelesen haben, in dieser Sprache. Wenn wir den Artikel übersetzen würden, wäre das Siegel ein anderes; wenn sich ein Wort in der deutschen Version ändern würde, würde sich das deutsche Siegel ändern. Das Siegel schützt den Inhalt nicht —dafür gibt es andere Werkzeuge—, sondern identifiziert ihn eindeutig. Und das reicht, so bescheiden es auch klingen mag, aus, damit kein Schritt in der Redaktionskette das Gesagte ändern kann, ohne dass es bemerkt wird. Alles andere —Verschlüsseln, Signieren, Identifizieren— baut auf dieser einfachen Idee auf.*

## Quellen und weiterführende Literatur

- NIST — *FIPS PUB 180-4: Secure Hash Standard (SHS)*, August 2015. Offizielle Spezifikation der SHA-2-Familie, einschließlich SHA-256.
- RFC 6234 — *US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)*, IETF, Mai 2011. Normative Version für Implementierer.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Die Kapitel 5 und 6 behandeln Hash-Funktionen und ihre legitimen und illegitimen Verwendungen.
- Nakamoto, S. — Bitcoin: A Peer-to-Peer Electronic Cash System (2008). Praktisches Beispiel für die Verwendung von SHA-256 zur Verkettung von Blöcken in einer konstruktionsbedingt unveränderlichen Struktur.
- Verordnung (EU) 910/2014 (eIDAS) — Rahmen für qualifizierte Zeitstempel. SHA-256 ist die Referenzfunktion für qualifizierte elektronische Signaturen und Siegel, die in der EU ausgestellt werden. (Konform mit der DSGVO für Datenschutzaspekte).
- Referenzimplementierung in Zig: std.crypto.hash.sha2.Sha256 im offiziellen Repository der Sprache (*github.com/ziglang/zig* → lib/std/crypto/sha2.zig). Es ist die optimierte und auditierte Version, die Solo2 tatsächlich verwendet. Nützlich zum Vergleich mit der didaktischen Implementierung im Anhang.

---

*Cuadernos Lacre · Eine Publikation von Menzuri Gestión S.L. · geschrieben von R.Eugenio · herausgegeben vom Team von Solo2.*
*https://solo2.net/de/hefte/*
