Skip to content

Zufallspasswort-Generator — Anpassbar, Stark & Sicher

Starke Zufallspasswörter sofort generieren — kostenlos, ohne Anmeldung, 100 % im Browser. Länge & Zeichentypen anpassen, bis zu 50 auf einmal. Stärkeanzeige mit Entropie-Analyse.

Kein Tracking Läuft im Browser Kostenlos
Alle Passwörter werden lokal in Ihrem Browser generiert. Keine Daten werden an einen Server gesendet.
4 128
Überprüft auf kryptografische Sicherheit und Entropiegenauigkeit — Go Tools Engineering Team · Mar 22, 2026

Was ist ein Passwort-Generator?

Ein Zufallspasswort-Generator erstellt kryptografisch sichere Passwörter mithilfe unvorhersagbarer Zufallsdaten, wodurch jedes generierte Passwort resistent gegen Brute-Force- und Wörterbuchangriffe ist. Anders als von Menschen erdachte Passwörter enthalten generierte Passwörter keine Muster, keine Wörterbuchwörter und keine persönlichen Informationen — die drei Eigenschaften, die von Angreifern am häufigsten ausgenutzt werden. Über 80 % der Datenschutzverletzungen beinhalten schwache oder gestohlene Passwörter (Verizon DBIR), weshalb die Erzeugung starker Passwörter eine erste Verteidigungslinie darstellt.

„Gespeicherte Geheimnisse MÜSSEN mindestens 8 Zeichen lang sein... Prüfer SOLLTEN KEINE weiteren Zusammensetzungsregeln auferlegen.“ — NIST SP 800-63B

Dieses Tool verwendet die im Browser integrierte Web Crypto API (crypto.getRandomValues()), um echte kryptografische Zufälligkeit zu erzeugen. Jedes Zeichen wird unabhängig aus dem gewählten Zeichenvorrat ausgewählt, was eine gleichmäßige Verteilung und maximale Entropie gewährleistet. Benötigen Sie stattdessen einen eindeutigen Bezeichner? Probieren Sie unseren UUID-Generator.

Warum ist das wichtig? Ein 16-Zeichen-Passwort mit allen Zeichentypen (Großbuchstaben, Kleinbuchstaben, Ziffern, Sonderzeichen) hat über 100 Bit Entropie. Bei einer Rate von einer Billion Versuchen pro Sekunde würde ein Brute-Force-Angriff Milliarden von Jahren dauern. Ein von Menschen gewähltes Passwort gleicher Länge hat typischerweise weit weniger Entropie, da Menschen unbewusst Mustern folgen. Erfahren Sie, wie Passwort-Entropie funktioniert.

Die gesamte Passworterzeugung findet vollständig in Ihrem Browser statt. Keine Passwörter werden über das Netzwerk übertragen, auf einem Server gespeichert oder irgendwo protokolliert. Sie können dies überprüfen, indem Sie den Netzwerk-Tab Ihres Browsers prüfen — es gibt null ausgehende Anfragen, wenn Sie ein Passwort generieren. Wenn Sie generierte Passwörter für den sicheren Transport kodieren müssen, hilft Ihnen unser Base64-Kodierer. Für einen umfassenden Überblick über Passwort-Hashing, Authentifizierung und weitere Sicherheitsgrundlagen lesen Sie unseren Leitfaden zu Best Practices für Web-Sicherheit.

// Generate a random password in JavaScript
function generatePassword(length, charset) {
  const array = new Uint32Array(length);
  crypto.getRandomValues(array);
  return Array.from(array, v => charset[v % charset.length]).join('');
}

// Example: 16-char password with all types
const chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*';
generatePassword(16, chars);
// → 'kX#9mP$2vL!nQ7wR' (random each time)

Hauptfunktionen

Kryptografisch sicher

Verwendet die Web Crypto API (crypto.getRandomValues()) für echte Zufallszahlenerzeugung — derselbe Standard, der von Passwort-Managern und Sicherheitstools verwendet wird.

Vollständig anpassbar

Steuern Sie die Passwortlänge (4–128 Zeichen), Zeichentypen (Großbuchstaben, Kleinbuchstaben, Ziffern, Sonderzeichen) und schließen Sie mehrdeutige Zeichen aus — passen Sie Passwörter an jede Anforderung an.

Stapelgenerierung

Generieren Sie bis zu 50 eindeutige Passwörter auf einmal. Jedes wird unabhängig mit voller kryptografischer Zufälligkeit erzeugt.

Stärkeanalyse

Sehen Sie die Echtzeit-Entropie (in Bit) und die geschätzte Brute-Force-Knackzeit für jedes Passwort, damit Sie genau wissen, wie stark es ist.

100 % browserbasiert

Alle Passwörter werden lokal in Ihrem Browser generiert. Nichts wird an einen Server gesendet — Ihre Passwörter bleiben vollständig privat.

Beispiele

Hohe Sicherheit (32 Zeichen)

kX#9mP$2vL!nQ7wR&bZ4fG@8sY^5jD*3

Maximale Sicherheit für sensible Konten — 32 Zeichen mit Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. ~200 Bit Entropie, Milliarden von Jahren zum Knacken per Brute-Force.

Standard (16 Zeichen)

Tm$8kR!pN3vZ@5qW

Der empfohlene Standard für die meisten Konten — 16 Zeichen mit allen Zeichentypen ergeben ~105 Bit Entropie. Stark genug für Banking und E-Mail.

Gut lesbar (12 Zeichen, ohne mehrdeutige)

kRm4nTp7sWx2

Leicht zu lesen und einzutippen — schließt verwirrende Zeichen wie 0/O und l/1 aus, keine Sonderzeichen. Geeignet für WLAN-Schlüssel, temporäre Passwörter oder manuelle Eingabe.

Stapelgenerierung (5 Passwörter)

Hx$4mR!pN3vZ@5qWtB2j
Yk#7wL&8sF^9gQ*2dXnR
Pr@6bT$3cN!5hJ^8mKvZ
Wq*9fG#2nS!7yD@4xLpM
Zv&3kR$8tH!6jB@5wNcQ

Generieren Sie bis zu 50 eindeutige Passwörter auf einmal — jedes unabhängig zufällig erzeugt. Ideal für die Einrichtung mehrerer Konten oder die Bereitstellung von Team-Zugangsdaten.

Anleitung

  1. 1

    Passwort konfigurieren

    Verwenden Sie den Längenregler (4–128 Zeichen, Standard 16) und aktivieren Sie die gewünschten Zeichentypen: Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen. Optional können Sie mehrdeutige Zeichen wie 0, O, l und 1 ausschließen.

  2. 2

    Passwörter generieren

    Klicken Sie auf die Schaltfläche „Generieren“. Sie können 1 bis 50 Passwörter auf einmal generieren. Jedes Passwort wird mit dem kryptografischen Zufallszahlengenerator Ihres Browsers für maximale Sicherheit erstellt.

  3. 3

    Stärke überprüfen

    Prüfen Sie die Stärkeanzeige unter jedem Passwort. Sie zeigt die Entropie in Bit und die geschätzte Brute-Force-Knackzeit an, sodass Sie genau wissen, wie sicher Ihr Passwort ist.

  4. 4

    Kopieren und verwenden

    Klicken Sie auf die Schaltfläche „Kopieren“ neben einem Passwort, um es in Ihre Zwischenablage zu kopieren. Verwenden Sie „Alle kopieren“, um alle generierten Passwörter auf einmal zu übernehmen.

Häufige Anwendungsfälle

Kontoregistrierung
Erstellen Sie jedes Mal ein einzigartiges, starkes Passwort, wenn Sie sich bei einer neuen Website oder App anmelden. Vermeiden Sie die Wiederverwendung von Passwörtern über Konten hinweg.
Passwort-Manager befüllen
Generieren Sie Passwörter mit hoher Entropie zur Speicherung in Ihrem Passwort-Manager. Beginnen Sie mit den stärkstmöglichen Passwörtern für alle Ihre Konten.
Unternehmens- und IT-Sicherheit
Generieren Sie sichere Passwörter für Datenbanken, Server, API-Schlüssel und Dienstkonten, die den Sicherheitsrichtlinien Ihres Unternehmens entsprechen.
Entwicklung und Testen
Generieren Sie schnell Testpasswörter für Entwicklungsumgebungen, simulierte Benutzerkonten und automatisierte Testszenarien.
WLAN- und Netzwerksicherheit
Erstellen Sie starke WPA2-/WPA3-Schlüssel für Ihr drahtloses Netzwerk. Ein zufälliges Passwort mit über 20 Zeichen macht Brute-Force-Angriffe unpraktikabel.

Technische Details

Web Crypto API
Verwendet crypto.getRandomValues() mit Uint32Array für kryptografisch sichere Zufallszahlenerzeugung. Diese API ist in allen modernen Browsern verfügbar und nutzt den CSPRNG (Cryptographically Secure Pseudo-Random Number Generator) des Betriebssystems.
Entropieberechnung
Entropie = log₂(Zeichenvorratsgröße) × Passwortlänge. Zeichenvorrat: Kleinbuchstaben (26), Großbuchstaben (26), Ziffern (10), Sonderzeichen (32). Alle vier aktiviert: Vorrat = 94 Zeichen, ergibt ~6,55 Bit pro Zeichen. Ein 16-Zeichen-Passwort: ~104,9 Bit.
Schätzung der Knackzeit
Die geschätzte Brute-Force-Zeit geht von 10¹² (1 Billion) Versuchen pro Sekunde aus, was einem dedizierten High-End-Knack-Rig entspricht. Formel: Zeit = 2^Entropie / Versuche_pro_Sekunde. Anzeige in menschenlesbaren Einheiten (Sekunden bis Milliarden Jahre).

Best Practices

Verwenden Sie ein einzigartiges Passwort für jedes Konto
Verwenden Sie niemals Passwörter auf verschiedenen Websites wieder. Wenn eine Website gehackt wird, geben wiederverwendete Passwörter Angreifern Zugang zu all Ihren anderen Konten. Nutzen Sie diesen Generator, um ein einzigartiges Passwort für jedes Konto zu erstellen, und speichern Sie diese in einem Passwort-Manager.
Mindestens 16 Zeichen anstreben
Längere Passwörter sind exponentiell schwieriger zu knacken. Ein 16-Zeichen-Passwort mit allen Zeichentypen würde Milliarden von Jahren für einen Brute-Force-Angriff benötigen. Für Hochsicherheitskonten verwenden Sie 20–32 Zeichen.
Alle Zeichentypen aktivieren
Die Verwendung von Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen maximiert den Zeichenvorrat und die Entropie pro Zeichen. Deaktivieren Sie Zeichentypen nur, wenn die Passwortregeln einer Website es erfordern.
Einen Passwort-Manager verwenden
Sie können sich Dutzende einzigartiger Zufallspasswörter nicht merken. Verwenden Sie einen Passwort-Manager (Bitwarden, 1Password, KeePass), um sie sicher zu speichern. Dann müssen Sie sich nur ein einziges starkes Master-Passwort merken.

Häufig gestellte Fragen

Ist die Nutzung eines Online-Passwort-Generators sicher?
Ja, dieser Online-Passwort-Generator ist sicher. Jedes Passwort wird vollständig in Ihrem Browser mithilfe von JavaScript und der Web Crypto API erstellt — es werden niemals Daten an einen Server gesendet. Sie können dies selbst überprüfen, indem Sie die Entwicklertools Ihres Browsers öffnen (F12 → Netzwerk-Tab), während Sie Passwörter generieren: Sie werden null ausgehende Anfragen sehen. Da nichts Ihr Gerät verlässt, besteht kein Risiko des Abfangens oder serverseitiger Datenlecks. Dies ist derselbe lokale Generierungsansatz, der von renommierten Passwort-Managern wie Bitwarden und 1Password verwendet wird. Alle unsere Tools, einschließlich des UUID-Generators und des Base64-Kodierers, laufen zu 100 % im Browser.
Was macht ein starkes Passwort aus?
Ein starkes Passwort ist lang, zufällig und einzigartig. Die Länge ist wichtiger als die Komplexität — ein 16-Zeichen-Passwort ist exponentiell schwieriger zu knacken als ein 8-Zeichen-Passwort, unabhängig vom Zeichenmix. Dennoch maximiert die Verwendung einer Kombination aus Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen die Anzahl der möglichen Kombinationen. Vermeiden Sie Wörterbuchwörter, Namen, Daten und Tastaturmuster wie „qwertz“. Am wichtigsten: Verwenden Sie ein Passwort niemals für mehrere Konten. Nutzen Sie einen Zufallspasswort-Generator, um menschliche Voreingenommenheit vollständig auszuschließen.
Wie lang sollte mein Passwort sein?
Im Jahr 2026 beträgt die empfohlene Mindestlänge für Passwörter 12 Zeichen, aber 16 Zeichen sind der optimale Wert für die meisten Konten. Für Hochsicherheitskonten wie Banking, Haupt-E-Mail oder Cloud-Administration verwenden Sie 20 bis 32 Zeichen. Ein 16-Zeichen-Passwort mit allen Zeichentypen hat etwa 105 Bit Entropie, was bei einer Billion Versuchen pro Sekunde Milliarden von Jahren für einen Brute-Force-Angriff erfordern würde. Jedes zusätzliche Zeichen vervielfacht die Anzahl der möglichen Kombinationen, daher gilt: je länger, desto besser.
Ist ein 8-Zeichen-Passwort noch sicher genug?
Nein, ein 8-Zeichen-Passwort wird nicht mehr als sicher angesehen. Selbst mit einem vollständigen Mix aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen hat ein 8-Zeichen-Passwort nur etwa 52 Bit Entropie und kann von moderner Hardware in Stunden bis Tagen geknackt werden. Im Vergleich dazu benötigt ein 12-Zeichen-Passwort Jahrhunderte und ein 16-Zeichen-Passwort Milliarden von Jahren. Sicherheitsexperten und das NIST empfehlen ein Minimum von 12 Zeichen. Wir empfehlen 16 Zeichen für alltägliche Konten und 20 oder mehr für sensible Konten.
Zufallspasswort vs. Passphrase — was ist sicherer?
Beide können sehr sicher sein, aber sie haben unterschiedliche Stärken. Ein zufälliges Passwort wie „kX#9mP$2vL!nQ7wR“ packt maximale Entropie in weniger Zeichen, ideal wenn die Länge begrenzt ist. Eine Passphrase wie „korrekt-pferd-batterie-heftklammer“ ist leichter zu merken und einzutippen, muss aber länger sein (4 bis 6 zufällige Wörter), um eine gleichwertige Stärke zu erreichen. Für Konten, die in einem Passwort-Manager gespeichert werden, sind Zufallspasswörter die beste Wahl, da Sie sie sich nicht merken müssen. Für das Master-Passwort Ihres Passwort-Managers ist eine lange Passphrase oft praktischer.
Sollte ich Sonderzeichen in mein Passwort aufnehmen?
Ja, die Aufnahme von Sonderzeichen wird empfohlen, wann immer der Dienst es erlaubt. Das Hinzufügen von Sonderzeichen wie !@#$%^&* erweitert den Zeichenvorrat von 62 (Buchstaben und Ziffern) auf über 90 Zeichen, was die Entropie deutlich erhöht. Ein 16-Zeichen-Passwort mit Sonderzeichen hat etwa 105 Bit Entropie im Vergleich zu etwa 95 Bit ohne sie. Wenn eine Website bestimmte Sonderzeichen einschränkt, erhöhen Sie einfach die Passwortlänge um 2 bis 4 Zeichen, um den kleineren Zeichenvorrat auszugleichen.
Wie merke ich mir zufällig generierte Passwörter?
Die kurze Antwort: Versuchen Sie gar nicht, sie sich zu merken. Verwenden Sie stattdessen einen Passwort-Manager wie Bitwarden, 1Password oder KeePass, um alle Ihre Passwörter sicher zu speichern. Sie müssen sich nur ein einziges starkes Master-Passwort oder eine Passphrase merken, um Ihren Tresor zu entsperren. Ihr Passwort-Manager füllt die Zugangsdaten auf Websites und in Apps automatisch aus, sodass Sie zufällige Passwörter niemals manuell eintippen müssen. Dieser Ansatz ermöglicht Ihnen die Verwendung eines einzigartigen, komplexen Passworts für jedes Konto ohne jede Gedächtnisbelastung.
Warum sollte ich nicht dasselbe Passwort für jedes Konto verwenden?
Die Wiederverwendung von Passwörtern gehört zu den größten Sicherheitsrisiken im Internet. Wenn ein Unternehmen einen Datenverstoß erleidet — und Datenverstöße passieren ständig — verwenden Angreifer die gestohlenen Zugangsdaten, um sich bei anderen Diensten anzumelden. Dies wird als Credential Stuffing bezeichnet und funktioniert, weil die meisten Menschen Passwörter wiederverwenden. Wenn Ihr einziges Passwort offengelegt wird, ist jedes Konto, das dieses Passwort teilt, kompromittiert. Die Verwendung eines einzigartigen Zufallspassworts für jedes Konto bedeutet, dass ein einzelner Verstoß auf diesen einen Dienst beschränkt bleibt.
Wie oft sollte ich meine Passwörter ändern?
Gemäß den aktuellen NIST-Richtlinien (SP 800-63B) müssen Sie Passwörter nicht nach einem festen Zeitplan ändern, wenn sie stark und einzigartig sind. Erzwungene regelmäßige Änderungen führen oft zu schwächeren Passwörtern, da Menschen minimale, vorhersagbare Modifikationen vornehmen. Ändern Sie stattdessen ein Passwort sofort, wenn Sie vermuten, dass es kompromittiert wurde, wenn ein Dienst einen Datenverstoß meldet oder wenn Sie es geteilt haben. Die beste Strategie ist ein starkes Zufallspasswort mit einem Passwort-Manager und eine Rotation nur bei konkretem Anlass.
Was sind „mehrdeutige Zeichen“ und warum sollte man sie ausschließen?
Mehrdeutige Zeichen sind visuell ähnliche Paare, die leicht verwechselt werden: 0 (Null) vs. O (Buchstabe O), l (kleines L) vs. 1 (Ziffer Eins) und I (großes I) vs. l (kleines L). Ihr Ausschluss macht Passwörter leichter lesbar, eintippbar und mündlich kommunizierbar ohne Fehler. Dies ist besonders nützlich für temporäre Passwörter, die mit anderen geteilt werden, oder Passwörter, die Sie auf Mobilgeräten eingeben müssen. Die geringe Verkleinerung des Zeichenvorrats ist für die Sicherheit vernachlässigbar — ein 16-Zeichen-Passwort ohne mehrdeutige Zeichen hat immer noch etwa 97 Bit Entropie.
Wie lang sollten meine Passwörter 2026 sein — reichen 12 Zeichen noch aus?
Im Jahr 2026 sind 12 Zeichen das absolute Minimum, aber 16 Zeichen sind der empfohlene Standard für die meisten Konten. NIST SP 800-63B (aktualisiert 2024) legt 8 Zeichen als Untergrenze fest, aber Sicherheitspraktiker empfehlen weithin 16+. Der Grund: GPU-beschleunigte Knack-Rigs können jetzt alle 12-Zeichen-Passwörter, die nur Groß- und Kleinbuchstaben verwenden, in weniger als einem Tag durchprobieren. Mit allen Zeichentypen (94 Zeichen) hat ein 12-Zeichen-Passwort etwa 79 Bit Entropie — ausreichend, aber nicht komfortabel. Ein 16-Zeichen-Passwort mit allen Typen erreicht ~105 Bit und würde bei einer Billion Versuchen pro Sekunde Milliarden von Jahren zum Knacken benötigen. Für hochwertige Konten (Banking, E-Mail, Cloud-Administration) verwenden Sie 20–32 Zeichen. Kombinieren Sie Länge immer mit Einzigartigkeit — ein einzigartiges 12-Zeichen-Passwort schlägt jedes Mal ein wiederverwendetes 32-Zeichen-Passwort.
Ich muss API-Schlüssel für mein SaaS-Produkt generieren — soll ich einen Passwort-Generator oder etwas anderes verwenden?
Für API-Schlüssel funktioniert ein Passwort-Generator, ist aber nicht das ideale Werkzeug. API-Schlüssel benötigen spezifische Eigenschaften: hohe Entropie (256+ Bit), URL-sichere Zeichen (kein + oder /), ein festes, erkennbares Format und oft ein Präfix zur schnellen Identifikation (wie sk_live_ oder ghp_). Der beste Ansatz ist, 32 Bytes kryptografisch zufälliger Daten zu generieren und sie als Base64URL oder Hex zu kodieren, was Ihnen 256 Bit Entropie in einem kompakten String gibt. In Node.js: crypto.randomBytes(32).toString('base64url'). In Python: secrets.token_urlsafe(32). Wenn Sie diesen Passwort-Generator verwenden, stellen Sie die Länge auf 43+ Zeichen mit nur alphanumerischen Zeichen ein (keine Sonderzeichen, die URL-Kodierung erfordern). Versehen Sie API-Schlüssel immer mit einem Produktnamen-Präfix, damit Benutzer sie in .env-Dateien und Geheimnis-Managern identifizieren können.
Mein Unternehmen verlangt Passwörter mit Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen — aber ich habe gehört, das NIST sagt, das sei unnötig. Wer hat recht?
Beide Positionen haben ihre Berechtigung, aber sie adressieren unterschiedliche Probleme. NIST SP 800-63B (2024) rät von obligatorischen Zusammensetzungsregeln wie „muss Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen enthalten“ ab, weil sie zu vorhersagbaren Mustern führen (Password1! ist technisch konform, aber schwach) und Passwörter schwerer merkbar machen, was dazu führt, dass Menschen sie wiederverwenden. Das NIST empfiehlt stattdessen, sich auf die Länge zu konzentrieren und Passwörter gegen Listen bekannter kompromittierter Passwörter zu prüfen. Wenn Sie jedoch einen Zufallspasswort-Generator verwenden, der in einem Passwort-Manager gespeichert wird, sind Zusammensetzungsanforderungen irrelevant — der Generator wählt alle Zeichentypen optimal aus. Die NIST-Empfehlung richtet sich an von Menschen gewählte Passwörter, nicht an maschinell generierte. Für generierte Passwörter in einem Manager ist die Verwendung aller Zeichentypen strikt besser, da sie die Entropie pro Zeichen erhöht. Also: Die Richtlinie Ihres Unternehmens ist suboptimal für menschlich gewählte Passwörter, aber in Ordnung für generierte.

Verwandte Werkzeuge

Alle Werkzeuge anzeigen →