Wie es funktioniert
Ein starkes Passwort ist eines, das ein Angreifer praktisch nicht erraten kann. Das formale Standardmaß ist die Entropie in Bits, die zählt, wie viele Passwörter unter denselben Regeln hätten erzeugt werden können. Entropie = Länge × log2(Zeichenpool-Größe). Ein 12-stelliges Passwort nur mit Kleinbuchstaben (26 Optionen pro Position) hat 12 × log2(26) ≈ 56 Bit Entropie. Mit Groß-, Klein-, Zahl- und Sonderzeichen (~94 Optionen) springt ein 12-stelliges auf 12 × log2(94) ≈ 79 Bit. Der Unterschied ist enorm: 56 Bit = ~72 Billiarden Möglichkeiten; 79 Bit = ~600 Trilliarden. Bei 1 Bio Versuchen/s (High-End-Consumer-GPU auf schnellem Hash) fallen 56 Bit in ~20 Stunden; 79 Bit in ~19 000 Jahren. Mitnahme: Länge und Variantenvielfalt potenzieren beide exponentiell.
Da Entropie linear mit der Länge und nur logarithmisch mit dem Pool wächst, ist Länge der effizientere Hebel. Ein zusätzliches Zeichen an einem 12-stelligen All-Druckbar-Passwort bringt ~6,5 Bit (~100× schwerer); der Umstieg von nur Kleinbuchstaben zu Mixed-Case + Zahlen bringt ~24 Bit (~16M×), aber nur einmal. Bei Sites, die es zulassen, erreichen 16+ Zeichen aus dem vollen ~94er-Pool ~105 Bit und gelten gegen jeden realistischen Angreifer (auch staatliche Akteure mit großen Farmen) als „unknackbar". NIST SP 800-63B empfiehlt 8+ Zeichen für allgemeine Konten und 12+ für hochsensible; Sicherheitsbewusste sollten höher zielen.
Praktische Hinweise. (1) Echte Zufälligkeit zählt. Ein „zufällig wirkendes" Passwort, das Sie sich ausdenken, ist nicht zufällig — Menschen ballen sich an bestimmten Buchstaben, Wörtern und Ersetzungen („S@m" statt „Sam"), die Cracker katalogisiert haben. Die crypto.getRandomValues-API des Browsers (die dieses Tool nutzt) liefert kryptografisch zufällige Ausgabe, gleichmäßig über den Pool. (2) Niemals wiederverwenden. Das größte reale Risiko ist Credential Stuffing: ein 50-Bit-Passwort aus einer geleakten Site, das gegen Ihre Bank durchprobiert wird. Nutzen Sie einen Passwort-Manager mit langem Master (25+ Passphrase oder 16+ zufällig) und lassen Sie für jede Site ein eigenes erzeugen. (3) Merkbarkeit zählt weniger, als man denkt. Mit Manager merken Sie nur das Master; alles andere darf 30+ Zeichen reines Rauschen sein. Für den Master gibt die EFF-Diceware-Liste ~13 Bit pro Wort — eine 5-Wörter-Passphrase wie „correct horse battery staple bishop" gibt ~65 Bit, leicht zu merken, sehr stark.
Die Formel
Länge ist die Passwortlänge in Zeichen. Pool-Größe ist die Anzahl möglicher Zeichen pro Position, abhängig von den aktivierten Zeichenklassen. Das „/2" in der Brute-Force-Schätzung spiegelt, dass ein Angreifer im Mittel auf halber Strecke des Suchraums fündig wird.
Beispielrechnung
- 16-stelliges Passwort mit Klein- + Großbuchstaben + Ziffern + Sonderzeichen erzeugen (94er-Pool).
- Entropie = 16 × log2(94) = 16 × 6,554 ≈ 105 Bit.
- Bei 1 Bio (10^12) Versuchen/s auf schnellem Hash: erwartete Zeit = 2^105 / 2 / 10^12 ≈ 6,4×10^20 s, also ~2×10^13 Jahre — um Größenordnungen länger als das Alter des Universums.
- Zum Vergleich: 8-stellige nur Kleinbuchstaben = 8 × log2(26) ≈ 38 Bit, knackbar in 2^38 / 2 / 10^12 ≈ 0,14 s. Dieselbe Länge mit vollen Klassen = 8 × log2(94) ≈ 52 Bit → ~2 250 s (~37 Min). Länge zählt mehr als Klassenvielfalt.
Häufig gestellte Fragen
Ist dieser Generator sicher? Wohin gehen die Passwörter?
Vollständig im Browser via window.crypto.getRandomValues erzeugt — eine kryptografisch sichere Zufallsquelle, in moderne Browser eingebaut. Nichts wird über das Netz gesendet, geloggt, gespeichert oder zu einem Server übertragen. Sie können das verifizieren: Browser-Devtools (Netzwerk-Tab) öffnen während Sie generieren — null Requests. Die Seite wird statisch ausgeliefert, also selbst wenn unsere Server kompromittiert wären, liefe der Generator lokal weiter. Für maximale Paranoia: auf einem offline-Gerät generieren oder den Quelltext vorher prüfen. Die Browser-Crypto-API ist dieselbe Primitive, die TLS, Passwort-Manager und Signatur-Operationen antreibt — so sicher wie jede tägliche Krypto-Operation.
Wie lang sollte mein Passwort sein?
Für die meisten Konten: 16 Zeichen aus dem vollen Pool (~105 Bit) ist komfortabel sicher gegen jeden realistischen Angreifer heute und auf absehbare Zeit. Für unwichtige Wegwerf-Konten: 12 Zeichen reichen (~79 Bit). Für das Master-Passwort Ihres Managers: 20+ Zeichen oder eine 5-7-Wörter-Diceware-Passphrase. Bei Systemen mit Zeichenklassen-Pflicht („muss 1 Großbuchstaben, 1 Ziffer, 1 Sonderzeichen enthalten") berücksichtigt das der Rechner — generieren Sie länger, um reduzierte effektive Entropie auszugleichen. Vermeiden Sie willkürlich lange Passwörter (50+), wenn nicht zwingend nötig — sie verursachen UX-Reibung (Autofill, Kopierfehler) ohne nennenswerten Sicherheitsgewinn jenseits ~100 Bit.
Was ist mit Passphrasen statt Zufallszeichen?
Hervorragend für Memorierbarkeit bei starker Entropie — wenn korrekt erzeugt. Die EFF-Diceware-Long-Wörterliste (~7 800 verbreitete englische Wörter) liefert ~12,9 Bit Entropie pro gleichverteilt zufällig gezogenem Wort. Fünf Wörter = ~65 Bit (mittlere Sicherheit), sieben = ~90 Bit (sehr stark, vergleichbar zu 14 Zufallszeichen), neun = ~115 Bit (Paranoia-Stufe). Kritisch: die Wörter müssen wirklich zufällig gezogen, nicht von Ihnen gewählt werden. Selbst gewählte „merkbare Sätze" ballen sich an häufigen Wörtern, Liedtexten, Zitaten und Grammatikmustern, die Cracker ausnutzen (der berühmte „correct horse battery staple"-XKCD-Strip funktioniert nur, weil die Wörter mit Würfeln gezogen, nicht ausgesucht wurden). Tools wie die EFF-Diceware-Seite oder Passwort-Manager mit Passphrase-Generator machen es korrekt. Nachteile: tippintensiver, fehleranfälliger, und viele Sites begrenzen die Länge unter dem, was 7+ Wörter brauchen. Für Master-Passwort und Konten, die es erlauben; sonst Zufallszeichen.