Passwort‑Zufallsgenerator
Sicher generieren • Schön präsentieren • Lokal im Browser
Erklärung & Tipps
Dieser Passwort‑Generator ist ein einzelner, selbst enthaltener Code‑Block (HTML/CSS/JS), den du in Elementor Free einfach per „HTML“-Widget einfügst. Er ist bewusst so gebaut, dass er ohne Plugins auskommt, mobil sauber aussieht und in dein Theme möglichst wenig hineinfunkt (alles ist über die Wrapper‑Klasse lc-passgen gekapselt).
Für echte Zufälligkeit nutzt der Generator die Web‑Crypto‑API (crypto.getRandomValues). Damit stammen die Zeichen nicht aus einem simplen Pseudo‑Zufall, sondern aus einer kryptografisch starken Quelle des Browsers. Das ist entscheidend, weil ein Passwort nicht nur „lang“, sondern vor allem unvorhersehbar sein muss.
Mehrwert‑Funktionen: Du bekommst eine Live‑Stärkeanzeige, eine grobe Entropie‑Schätzung in Bits und daraus abgeleitet eine konservative Crack‑Zeit als Orientierung. Außerdem gibt es einen „Anzeigen“-Schalter gegen Schulterblick‑Risiko, einen Copy‑Button mit Feedback und einen klickbaren Verlauf (nur in deiner aktuellen Sitzung; beim Neuladen ist er weg).
Du kannst zwischen zwei Modi wechseln: Zufallspasswort (Zeichenkette) und Passphrase (mehrere zufällige Wörter). Passphrases sind oft leichter zu merken – wichtig ist nur, dass du genug Wörter nimmst (meist 5–6 oder mehr) und keine bekannten Sprüche verwendest. Für Passwort‑Manager sind lange, zufällige Zeichenketten ideal (z. B. 16–24 Zeichen).
Einbau in Elementor: Seite bearbeiten → Widget „HTML“ hinzufügen → kompletten Code einfügen → aktualisieren. Tipp: Platziere das Tool in einem eigenen Abschnitt mit etwas Abstand nach oben/unten, dann wirkt es wie ein eigenständiges Feature.
Praktisch für Besucher: Über die Profile kannst du mit einem Klick typische Anforderungen treffen (z. B. „Kompatibel“ ohne exotische Zeichen oder „Extra stark“). Die Crack‑Zeit basiert auf einer sehr groben Annahme einer schnellen Offline‑Rate und rechnet mit durchschnittlich der halben Suchmenge; in der Praxis können Rate‑Limits, Captchas und sichere Hashes das massiv verlangsamen – oder bei schwachen Hashes und Leaks leider beschleunigen. Deshalb: Werte als Orientierung nutzen, nicht als Zusage.
FAQ
Wie sicher ist der Generator?
Die Passwörter werden mit crypto.getRandomValues erzeugt, also einer kryptografisch starken Zufallsquelle im Browser. „Sicher“ wird es aber erst durch gute Einstellungen: Für wichtige Konten sind 16–24 Zeichen mit mehreren Zeichentypen eine sehr solide Basis. Noch wichtiger: pro Konto ein eigenes Passwort und zusätzlich 2‑Faktor‑Authentifizierung, wo möglich.
Speichert oder überträgt die Seite mein Passwort?
Nein. Der Code sendet nichts an einen Server und lädt keine externen Skripte nach. Der Verlauf wird nur im Arbeitsspeicher deiner aktuellen Sitzung gehalten (Tab‑Session) und verschwindet beim Neuladen oder Schließen. Das Kopieren passiert lokal über die Clipboard‑API deines Browsers.
Was bedeuten Entropie und Stärkeanzeige?
Entropie ist ein Maß für Unvorhersehbarkeit. Hier wird sie näherungsweise aus Länge und Größe des Zeichenvorrats berechnet. Die Stärkeanzeige ist bewusst eine Heuristik: Sie hilft dir, Einstellungen zu vergleichen, ersetzt aber keine gute Praxis wie Einmal‑Passwörter, Passwort‑Manager und Leak‑Checks bei besonders sensiblen Konten.
Wofür sind „ähnliche Zeichen vermeiden“ und „jede Auswahl erzwingen“ gut?
„Ähnliche Zeichen vermeiden“ reduziert Verwechslungen (z. B. O/0, I/l), was bei manueller Eingabe oder beim Teilen über Telefon hilfreich sein kann. „Jede Auswahl erzwingen“ stellt sicher, dass ein Passwort nicht zufällig nur aus Kleinbuchstaben besteht, obwohl du Zahlen/Symbole aktiviert hast – praktisch bei strengen Passwort‑Richtlinien.
Passwort oder Passphrase – was ist besser?
Mit Passwort‑Manager: nimm ein langes Zufallspasswort (16–24+). Wenn du es dir merken musst: Passphrase. Entscheidend ist die Länge: lieber 6 zufällige Wörter als 2 Wörter mit einem Ausrufezeichen. Vermeide bekannte Zitate, Songtexte oder „clevere“ Muster – die landen oft in Wörterbüchern.
Warum ist die Crack‑Zeit nur eine Schätzung?
Angreifer‑Geschwindigkeit hängt stark vom Szenario ab. Online‑Logins sind meist durch Rate‑Limits langsam, Offline‑Angriffe auf schwache Hashes können sehr schnell sein. Hardware (GPU/ASIC), Hash‑Verfahren (z. B. Argon2 vs. unsichere Hashes), Wörterbuch‑Strategien und Leaks spielen ebenfalls hinein. Die Anzeige ist daher konservativ und dient als Vergleich, nicht als Versprechen.
Funktioniert das auf Mobilgeräten?
Ja, die Oberfläche ist responsiv und für Touch optimiert. Kopieren nutzt die moderne Clipboard‑API; falls ein sehr alter Browser das blockiert, kannst du das Ergebnis manuell markieren. Für maximale Sicherheit solltest du dein Gerät aktuell halten und keine Passwörter auf fremden, nicht vertrauenswürdigen Geräten generieren.
Weitere Rechner & Tools
Passende Tools zum Thema – schnell wechseln, ohne zu suchen.
