Was ist ein Prüfsummenfehler? Der Leitfaden zur Kryptoerkennung
Ein Prüfsummenfehler bedeutet, dass die Daten einen mathematischen Test nicht bestanden haben. Im Kryptobereich ist dieser Test deutlich schwächer, als die meisten Nutzer annehmen. Ethereums EIP-55 erkennt etwa einen Tippfehler unter 4.000. Bitcoins Base58Check ist etwa tausendmal sicherer. Bech32 ist noch sicherer. Dennoch schützt keine dieser Prüfsummen eine Wallet vor dem Angriff, der 2025 tatsächlich 713 Millionen US-Dollar aus privaten Wallets abgezogen hat, da die bösartige Adresse in der Zwischenablage oder im Transaktionsverlauf selbst eine gültige, die Prüfsumme bestandene Zeichenkette ist. Das ist es, was ein Prüfsummenfehler ist, warum Krypto-Wallets ihn anzeigen und warum ein einwandfreier Test kein Sicherheitsnachweis ist.
Die Kurzfassung zu Prüfsummenfehlern in der Kryptographie
Ein Prüfsummenfehler signalisiert dem Nutzer, dass eine Adresse, eine Datei oder eine Seed-Phrase nicht den integrierten Integritätstest bestanden hat. Wallet, Börse oder Installationsprogramm reagieren nicht, weil ein Bit gesetzt, ein Zeichen falsch eingegeben oder die Daten manipuliert wurden. Im Kryptobereich erkennt der Fehler Tippfehler und versehentliche Datenbeschädigung. Er erkennt jedoch keine korrekt eingegebenen Adressen, die sich im Besitz eines Angreifers befinden. Der größte dokumentierte Wallet-Verlust im Jahr 2025 – 50 Millionen US-Dollar in USDT im Dezember – entstand dadurch, dass ein Opfer eine Adresse mit einer gültigen Prüfsumme kopierte, die jedoch einem Betrüger gehörte.
Was eine Prüfsumme tatsächlich ist (und was nicht)
Stellen Sie sich eine Prüfsumme wie eine Art Mini-Quittung für ein viel größeres Datenpaket vor: einen Datenblock, der durch eine bekannte Berechnung auf wenige Bytes reduziert wird. Der Absender fügt die ursprüngliche Prüfsumme hinzu. Der Empfänger führt dieselbe Berechnung durch, erhält eine neue Prüfsumme und vergleicht diese. Stimmen die Werte überein, ist die Datenintegrität gewahrt. Stimmen sie nicht überein, liegt irgendwo eine Datenbeschädigung vor: ein gesetztes Bit im Arbeitsspeicher, ein vorzeitig abgebrochener Download oder ein Tippfehler. Wallets und Installationsprogramme kennzeichnen solche Abweichungen als Prüfsummenfehler. Die berechneten Prüfsummenwerte stimmen nicht mit dem erwarteten Wert der Originaldaten überein (dem gespeicherten Wert, den der Absender veröffentlicht hat). Es wurden keine Datenfehler übertragen, da grundlegende Fehlererkennungs- und Integritätsprüfungen durchgeführt wurden.
Klassische Prüfsummen basieren mechanisch gesehen auf Arithmetik, nicht auf Kryptografie. Die einfachste Variante zerlegt die Daten in Wörter und führt eine Einerkomplementaddition durch (der sogenannte „Einerkomplement“-Trick, der bereits 1988 in der altbekannten TCP/IP-Prüfsumme verwendet wurde). Etwas komplexer sind Längsparität, Fletchers Algorithmus und CRCs (zyklische Redundanzprüfungen), die alle eng miteinander verwandt sind. Eine zyklische Redundanzprüfung ist schnell und eignet sich gut zur Erkennung von Übertragungsfehlern. Für die Integrität moderner Dateien sind Adler-32 (schnell, keine Kryptografie) oder MD5 bzw. SHA (langsamer, aber deutlich sicherer) die gängigsten Verfahren. Software-Tools wie `sha256sum`, `md5sum` und HashCheck werden von den meisten Nutzern zur Überprüfung eingesetzt.
Hier liegt die Grenze. Eine Prüfsumme kann beweisen, dass Daten nicht versehentlich beschädigt oder auf Byte-Ebene manipuliert wurden. Nicht mehr. Sie kann nicht beweisen, wer die Daten erstellt hat. SHA-256, ein kryptografischer Hash, ist deutlich sicherer als CRC. Auch er beweist nicht die Urheberschaft; dafür signiert der Herausgeber den Hash mit einem privaten Schlüssel. Krypto-Nutzer verwechseln die beiden ständig. „Die Adresse hat die Prüfsummenprüfung bestanden“ ist nicht dasselbe wie „Die Adresse gehört der richtigen Person“. Jeder kann eine gültige Ethereum- oder Bitcoin-Adresse generieren. Nur der Inhaber des privaten Schlüssels kontrolliert die Guthaben. Die Prüfsummenprüfung bestätigt, dass die Adresse wohlgeformt ist. Auf wessen Wallet verweist sie? Das ist eine andere Frage mit einer anderen Antwort.

So funktionieren kryptografische Prüfsummenalgorithmen: EIP-55, Base58Check, Bech32
Drei reale Systeme dominieren den Krypto-Einzelhandel, und jedes wurde mit einer anderen Priorität konzipiert.
EIP-55 ist die Prüfsummenberechnung für Ethereum mit gemischter Groß- und Kleinschreibung. Vitalik Buterin und Alex Van de Sande schlugen sie am 14. Januar 2016 vor. Sie funktioniert, indem die Adresse in Kleinbuchstaben umgewandelt, der kleingeschriebene String mit Keccak-256 gehasht und anschließend die Hexadezimalbuchstaben (A–F) entsprechend den Bits dieses Hashs wieder in Großbuchstaben umgewandelt werden. Nur die 15 Hexadezimalbuchstaben einer typischen Adresse können in Groß- und Kleinschreibung geändert werden, wodurch das Verfahren etwa 15 effektive Prüfbits erhält. EIP-1191, vorgeschlagen im März 2018, erweitert EIP-55 um die Chain-ID, sodass die Prüfsummen von Adressen auf Ethereum und auf einer Fork-Chain wie Rootstock nicht kollidieren.
Base58Check ist das ältere Prüfverfahren von Bitcoin. Es hängt eine 4-Byte-Prüfsumme an das Ende der kodierten Adresse an. Diese wird berechnet, indem die ersten 4 Bytes des Double-SHA-256-Hashs des Versionsbytes zuzüglich der Nutzdaten verwendet werden. Das Präfix „1“ einer P2PKH-Adresse entspricht einem 0x00-Versionsbyte; das Präfix „3“ einer P2SH-Adresse entspricht 0x05. Das Base58-Alphabet selbst verzichtet auf die optisch verwirrenden Zeichen 0, O, I und l. Die Prüfsummenlogik von Base58Check besteht aus einem einzigen SHA-256-Aufruf, gefolgt von einem 4-Byte-Vergleich.
Bech32 (BIP-173) ist das SegWit-Adressierungsschema von Pieter Wuille und Greg Maxwell aus dem Jahr 2017. Sein sechsstelliger BCH-Code garantiert die Erkennung jedes Fehlers, der bis zu vier Zeichen betrifft, und hält die Rate unentdeckter Fehler selbst bei längeren Beschädigungen unter eins zu einer Milliarde. Eine subtile Entdeckung aus dem Jahr 2020 (dass das Einfügen oder Löschen eines „q“ vor einem abschließenden „p“ die Prüfsumme erhalten kann) führte zu BIP-350 Bech32m, das Taproot (Witness-Version 1) nun verwendet.
| Schema | Jahr | Adressbeispiel | Größe prüfen | Typische Tippfehlererkennung |
|---|---|---|---|---|
| EIP-55 / EIP-1191 | 2016 / 2018 | `0xAbCd...EfGh` | ~15 Bit | ~99,97 % (1 von 4.000 Fehlschlägen) |
| Base58Check (P2PKH) | 2009 | `1A1zP1...` | 32 Bit | ~99,99999998 % |
| Base58Check (P2SH) | 2012 | `3J98t1...` | 32 Bit | ~99,99999998 % |
| Bech32 (SegWit v0) | 2017 | `bc1q...` | ~30 Bit | ≥99,999999999 % bei 4-Zeichen-Fehlern |
| Bech32m (Taproot) | 2020 | `bc1p...` | ~30 Bit | Gleiches Problem, behebt das qp-Einfügungsproblem |
Die Tabelle enthält die wichtigsten Zahlen des Artikels. Betrachten Sie sie als Designbudgets, nicht als Sicherheitsgarantien.
Warum EIP-55 nur 1 Tippfehler pro 4.000 Fehler findet
Die EIP-55-Spezifikation gibt die Fehlerrate explizit an: Die Wahrscheinlichkeit, dass ein zufälliger Tippfehler in einer Ethereum-Adresse die Prüfsumme besteht, liegt bei 0,0247 Prozent oder etwa 1 zu 4.049. Das ist kein Fehler, sondern die Leistung von 15 effektiven Prüfbits. Das Verfahren wurde 2016 nachträglich eingeführt und ist abwärtskompatibel zum bestehenden 40-stelligen Hexadezimal-Adressformat. Die Kompatibilität geht auf Kosten der Erkennungsstärke.
Für den praktischen Gebrauch von Wallets ist das in der Regel ausreichend. Ein Nutzer, der die Adresse nur einmal eingibt oder einfügt, wird bei einem Fehler mit hoher Wahrscheinlichkeit erwischt. Ein Nutzer, der dieselbe manipulierte Adresse zehnmal hintereinander einfügt, besteht die Prüfsumme jedes Mal, da die Adresse gültig ist. Der tausendfache Unterschied zu Bitcoins Base58Check und der weitere Schritt zu Bech32 sind der Grund, warum eine gute Wallet-Benutzererfahrung die Verifizierung von Ethereum-Adressen als Verantwortung des Nutzers und nicht des Protokolls betrachtet.
Prüfsummenfehler außerhalb der Kryptografie: WinRAR, BIOS, Firmware, Festplatte
Die meisten, die „Prüfsummenfehler“ in Google eingeben, sind keine Krypto-Nutzer. Sie haben Probleme mit WinRAR, einem hängenden PC-Startbildschirm oder einem instabilen NAS. Gleiches Vokabular. Völlig andere Herausforderungen.
WinRAR ist der Klassiker. Man lädt eine .rar-Datei herunter, entpackt sie und erhält eine Fehlermeldung wegen eines CRC-Fehlers. Das Archiv ist beschädigt. Die Ursache ist meist banal: ein abgebrochener Download, eine instabile WLAN-Verbindung, ein defekter Sektor auf der Festplatte oder gelegentlich Schadsoftware, die die Datei während der Übertragung beschädigt hat. Laden Sie die Datei erneut von der Quelle herunter. Führen Sie CHKDSK aus. Falls Sie die vorhandenen Dateien unbedingt retten müssen, extrahiert die Option „Beschädigte Dateien behalten“ von WinRAR eine Teilkopie des Inhalts.
Ein BIOS- oder CMOS-Prüfsummenfehler beim PC-Start deutet fast immer auf eine leere CR2032-Knopfzelle auf dem Mainboard hin. Manchmal hat ein fehlgeschlagenes Firmware-Update den NVRAM beschädigt. Manchmal hat der Benutzer einen RAM-Riegel entfernt, und der gespeicherte Hardware-Fingerabdruck stimmt nicht mehr überein. Tauschen Sie die Batterie aus. Laden Sie die Standardeinstellungen. Der Computer startet.
ZFS und Btrfs melden Prüfsummenfehler, wenn eine Festplatte einen Block zurückgibt, dessen Hashwert nicht mit dem gespeicherten übereinstimmt. Diese Fehler entsprechen genau der beabsichtigten Designabsicht: stiller Datenverlust wird endlich sichtbar.
Was Krypto-Nutzer wirklich beunruhigen sollte, ist ein Firmware-Prüfsummenfehler auf einer Hardware-Wallet. Der Bootloader von Trezor überprüft die Firmware-Signatur bei jedem Neustart erneut. Das Secure Element von Ledger verfährt genauso. Eine Fehlermeldung wie „Ungültige Signatur“ oder „Unbekannter Fehler (0x6984)“ bei Ledger während der Installation bedeutet unmissverständlich, dass die erkannte Firmware nicht mit dem Root-Schlüssel übereinstimmt. Stoppen Sie sofort. Trennen Sie die Wallet vom Computer. Laden Sie die Firmware erneut von der Ihnen bekannten Hersteller-URL herunter. Wer diese Warnung ignoriert, begibt sich in Gefahr, Opfer eines Lieferkettenangriffs zu werden.
Wann ein Prüfsummenfehler auf Manipulation hindeutet – und wann nicht.
Die zentrale Erkenntnis dieses Artikels: Prüfsummen erkennen zufällige Datenbeschädigungen zuverlässig. Gegen Angreifer, die absichtlich eine gültige Adresse gewählt haben, sind sie jedoch wirkungslos.
Laut Chainalysis' Krypto-Kriminalitätsbericht 2026 werden die gesamten Krypto-Diebstähle bis 2025 3,4 Milliarden US-Dollar betragen, davon allein 1,5 Milliarden US-Dollar durch den Bybit-Hack. Rund 80.000 Opfer verloren in etwa 158.000 Vorfällen insgesamt 713 Millionen US-Dollar in ihren persönlichen Wallets. Fast keine dieser Verluste resultierte aus Tippfehlern bei ungültigen Prüfsummen, da Börsen und Wallets diese bereits im Eingabefeld ablehnen. Die Verluste gingen vielmehr auf zwei Angriffe zurück, die durch gültige Prüfsummen nicht verhindert werden können.
Die erste Methode ist Address Poisoning. Der Angreifer sendet eine winzige Transaktion von einer neu generierten Adresse, die so manipuliert wurde, dass sie die ersten und letzten Zeichen der Adresse eines häufigen Geschäftspartners des Opfers aufweist. Wenn das Opfer das nächste Mal eine Adresse aus dem Transaktionsverlauf kopiert, steht die gefälschte Adresse ganz oben in der Liste. Die Adresse hat eine gültige Prüfsumme. Die Wallet zeigt grünes Guthaben an. Die Gelder fließen an den Angreifer. Laut einer von der Carnegie Mellon University zitierten Zahl von Chainalysis wird die Anzahl der Address-Poisoning-Versuche im Jahr 2025 auf 270 Millionen geschätzt, mit 17 Millionen potenziellen Opfern als Ziel. Der Vorfall vom 20. Dezember 2025, bei dem ein Händler 50 Millionen US-Dollar in USDT verlor, ereignete sich etwa 26 Minuten, nachdem das Opfer eine kleine Testtransaktion gesendet hatte; der Test konnte ihn nicht retten, da die manipulierte Adresse bereits im Transaktionsverlauf gespeichert war.
Die zweite Bedrohung sind Clipboard-Hijacker. Malware wie die von Kaspersky dokumentierte GitVenom-Kampagne tauscht unbemerkt jede in die Zwischenablage kopierte Kryptoadresse gegen eine vom Angreifer kontrollierte Adresse aus. Allein durch GitVenom verursachte Schadsoftware belief sich der geschätzte Schaden Ende 2024 auf rund 485.000 US-Dollar für Opfer in Brasilien, der Türkei und Russland. Auch hier verfügt die ersetzte Adresse über eine gültige Prüfsumme. Die Wallet weist keine Auffälligkeiten auf. Kritische Daten, beispielsweise das Ziel einer größeren Überweisung, passieren die Integritätsprüfung, da sie weder verändert noch beschädigt wurden; sie wurden durch eine gleichwertige Adresse ersetzt.
| Angriff im Jahr 2025 | Mechanismus | Hat die Prüfsumme es verhindert? |
|---|---|---|
| Adressvergiftung (50 Mio. USDT, 20. Dezember 2025) | Gefälschte, täuschend echt aussehende Adresse in der Transaktionshistorie | Nein – die gefälschte Adresse hat eine gültige EIP-55-Prüfsumme. |
| Zwischenablage-Hijacker (GitVenom, ca. 485.000 US-Dollar) | Malware ersetzt kopierte Adresse | Nein – die Ersatzadresse ist gültig. |
| ChatGPT-bezogene MEV-Bot-Betrügereien (>30 ETH, >100 Opfer) | KI-empfohlener Vertrag leert den Geldbeutel | Nein – die Prüfsumme hat keinerlei Aussagekraft über die Vertragsabsicht. |
| KI-gestützte Betrugsmaschen im Allgemeinen | 4,5-mal rentabler als herkömmliche Systeme | Nein – beruht auf Social Engineering, nicht auf Tippfehlern in der Adressierung. |
Eine grüne Prüfsumme bedeutet, dass die Adresse korrekt formatiert ist. Das heißt aber nicht, dass sie Ihnen gehört. Diese Unterscheidung ist die wichtigste Information, die ein Krypto-Nutzer aus diesem Artikel mitnehmen kann.
BIP-39-Seed-Phrase: Warum gültige Wörter die Prüfsumme trotzdem nicht bestehen
BIP-39-Seedphrasen enthalten auch eine Prüfsumme, was bei der Wiederherstellung oft zu Überraschungen führt. Das Verfahren kodiert die letzten Bits von SHA-256 über die Wallet-Entropie im letzten Wort der Phrase. Eine 12-Wort-Seedphrase enthält nur 4 Prüfsummenbits, eine 24-Wort-Seedphrase 8. Bei 12 Wörtern bedeutet das, dass nur etwa eines von 16 zufällig gewählten letzten Wörtern die Validierung besteht. Die Aussage „Ich bin mir sicher, dass meine Seedphrase korrekt ist, aber die Wallet lehnt sie ab“ deutet in den meisten Fällen auf einen Tippfehler weiter oben in der Phrase oder auf das falsche Wort aus der 2.048 Wörter umfassenden BIP-39-Liste hin.
Die Hardwareseite ist strenger. Trezor und Ledger überprüfen die Firmware-Signaturen bei jedem Neustart über den Secure-Element-Code, nicht auf dem Host. Eine abweichende Signatur wird als Manipulation gewertet und die Firmware verweigert die Ausführung. Dies ist das korrekte Verhalten. Jeder, der einen Prüfsummen- oder Signaturfehler in der Firmware einer Hardware-Wallet feststellt, sollte dies als Warnsignal und nicht als Fehler betrachten.

So überprüfen und beheben Sie einen Prüfsummenfehler: Bewährte Vorgehensweisen
Die Checkliste ist kurz. Sie ist bei den meisten Wallets und Börsen identisch.
Ethereum-Adresse. Kopieren Sie die Adresse aus dem verifizierten Kanal des Geschäftspartners (dessen veröffentlichtes Profil, nicht eine Telegram-Direktnachricht). Fügen Sie sie ein. Lassen Sie die Wallet die Adresse validieren. Senden Sie 1 $ als Testtransaktion. Warten Sie auf die Bestätigung. Senden Sie anschließend den vollen Betrag. Kraken speichert jede gespeicherte ETH-Adresse standardmäßig im EIP-55-Format. Binance und Coinbase weisen Eingaben mit ungültiger Prüfsumme beim Absenden zurück, bevor die Transaktion die Blockchain erreicht. MetaMask verwendet standardmäßig EIP-55 und zeigt eine Warnung bei manuell bearbeiteten Adressen an; früher akzeptierte MetaMask auch komplett Kleinbuchstaben, was jahrelang in mehreren offenen GitHub-Issues bemängelt wurde.
Bitcoin-Adresse. Bevorzugen Sie Bech32 (`bc1...`) gegenüber den älteren Formaten `1...` und `3...`, sofern Ihr Geschäftspartner dies unterstützt. Die Fehlererkennung ist deutlich zuverlässiger und das Adressformat weniger anfällig für Fehlinterpretationen.
Datei herunterladen. Wallet-Binärdatei, Hardware-Wallet-Firmware-Image, Linux-ISO. Berechnen Sie den SHA-256-Hash lokal. Vergleichen Sie ihn mit dem vom Herausgeber signierten Wert, nicht mit dem neben dem Download-Link abgedruckten. Ein Angreifer, der die Downloadseite kontrolliert, kann beide Werte vertauschen. Erstellen Sie eine Sicherungskopie jeder verifizierten Datei, auf die Sie sich verlassen. Fehler lassen sich später viel leichter erkennen, wenn eine funktionierende Kopie auf einem USB-Stick oder als Ausdruck vorliegt.
Fehler bei der Firmware Ihrer Hardware-Wallet (Prüfsummen- oder Signaturfehler). Nicht umgehen. Laden Sie die Firmware erneut von der vom Hersteller angegebenen URL herunter. Versuchen Sie ein anderes Kabel oder einen anderen USB-Anschluss. Starten Sie Ledger Live oder Trezor Suite neu. Sollte der Fehler weiterhin bestehen, wenden Sie sich bitte an den Herstellersupport. Suchen Sie in Foren von Drittanbietern nach „Ledger 0x6984 beheben“, da Angreifer dort auf der Suche nach solchen Fällen sind.
Einen Satz sollten Sie sich merken: Eine gültige Prüfsumme beweist, dass die Daten nicht versehentlich beschädigt wurden. Sie beweist aber nicht, dass es sich um die Daten handelt, die Sie senden wollten.