Erzeuge starke, zufällige Passwörter mit anpassbaren Zeichenklassen.
Zuletzt aktualisiert
StärkeSchwach0 Bit
PasswörterLäuft in deinem Browser mit window.crypto
Klicke auf Erzeugen, um Passwörter zu erstellen.
Was ist ein Passwort-Generator?
Ein Passwort-Generator erzeugt zufällige Passwörter, die deutlich schwerer zu erraten sind als selbst ausgedachte. Entwickler und Lernende nutzen sie für Test-Accounts, Admin-Panels, Datenbank-Zugänge, Dashboard-Anmeldungen, CI-Secrets und für die eigene Sicherheitspraxis.
Der entscheidende Begriff lautet *Entropie* — also wie unvorhersehbar ein Passwort ist. Längere und unvorhersehbarere Passwörter sind drastisch stärker, selbst wenn beide für einen Menschen gleich zufällig aussehen. Ein eigenes Passwort pro Account, gespeichert in einem vertrauenswürdigen Passwort-Manager, eliminiert den größten Teil des Risikos, das durch wiederverwendete Passwörter entsteht.
Ein vernünftiger Passwort-Generator zieht seine Zufälligkeit aus einer kryptografisch sicheren Quelle — window.crypto.getRandomValues im Browser, secrets in Python, crypto.randomBytes in Node.js. Alles, was auf Math.random() oder einem simplen, zeitgesteuerten RNG basiert, ist vorhersehbar genug, um angegriffen zu werden.
Was du beim Erzeugen von Passwörtern lernst
Länge ist meistens wichtiger als clevere Ersetzungen wie @ für a — ein 20 Zeichen langes Kleinbuchstaben-Passwort schlägt ein 10-stelliges mit Sonderzeichen.
Die Zufälligkeit muss aus einer kryptografisch sicheren Quelle wie window.crypto kommen, nicht aus Math.random().
Ein eigenes Passwort pro Account begrenzt den Schaden, falls eine Website oder Datenbank kompromittiert wird.
Schritt für Schritt zu einem starken Passwort
1
Länge festlegen
Plane mindestens 16 Zeichen für wichtige Accounts ein, 20+ für Admin- oder Root-Zugänge. Mehr Länge schlägt jeden anderen Trick.
2
Zeichenklassen auswählen
Aktiviere Kleinbuchstaben, Großbuchstaben, Ziffern und Sonderzeichen — das gibt das stärkste Ergebnis. Wenn du das Passwort vorlesen oder zwischen Systemen kopieren musst, kannst du Sonderzeichen weglassen.
3
Mehrdeutige Zeichen ausschließen (optional)
Schalte die Option ein, um O / 0 und l / 1 / I zu überspringen, falls das Passwort vorgelesen oder per Hand getippt wird.
4
Generieren und Stärke-Anzeige prüfen
Die Anzeige schätzt, wie lange ein Brute-Force-Angriff brauchen würde. Alles im obersten Bereich ist für private Accounts völlig ausreichend.
5
Im Passwort-Manager speichern
Übernimm das Passwort direkt in einen vertrauenswürdigen Passwort-Manager — niemals in Chats, E-Mails oder auf einen Klebezettel. Und nicht für einen anderen Account wiederverwenden.
Passwortstärke auf einen Blick
Geschätzte Brute-Force-Dauer bei 10 Milliarden Versuchen pro Sekunde — moderne Offline-Angriffe. Nimm es als grobe Orientierung bei der Wahl der Länge. Maßgebliche Quellen: NIST SP 800-63B und das OWASP Authentication Cheat Sheet.
Länge: 20 · Kleinbuchstaben: an · Großbuchstaben: an · Ziffern: an · Sonderzeichen: an
Beispiel-Ausgabe
B7$kP2wM!hG9eV4rT&xQ
Eine praktische Standardwahl für Dashboards, Web-Apps und die meisten privaten Accounts. 20 Zeichen über alle vier Klassen gelten Stand heute als praktisch nicht knackbar.
Vergleich allein über die Länge
8 Zeichen (schwach)
f7Bk2pQz
24 Zeichen (stark)
f7Bk2pQzM!eV9rT&hG3wXn$L
Das kürzere Passwort nutzt dieselben Zeichenklassen, ist aber um viele Größenordnungen schwächer. Länge gewinnt fast immer.
Gut lesbare Passphrase
Passphrase
lantern-vivid-comet-nimbus-quartz
Fünf zufällige, zusammenhanglose Wörter sind grob so stark wie ein 16-stelliges Zufallspasswort — aber deutlich einfacher zu tippen, auszusprechen und sich zu merken.
Typische Passwort-Fehler
Dasselbe generierte Passwort für mehrere Accounts wiederverwenden — ein Leak auf einer Seite zieht dann alle anderen mit.
Ein kurzes Passwort wählen, weil es Sonderzeichen enthält, und annehmen, die Sonderzeichen allein würden es stark machen. Die Länge ist der größere Hebel.
Produktiv-Zugangsdaten im Quellcode, in Screenshots, Chat-Nachrichten oder Lernnotizen ablegen — nutze stattdessen Umgebungsvariablen und einen Secret Manager.
FAQ zum Passwort-Generator
Wie erzeuge ich ein starkes Passwort?
Nutze einen Passwort-Generator und wähle mindestens 16 Zeichen mit allen vier Klassen (Klein- und Großbuchstaben, Ziffern, Sonderzeichen). Speichere das Ergebnis direkt im Passwort-Manager — nicht auswendig lernen, nicht von Hand abtippen.
Was macht ein Passwort stark?
Länge, Zufälligkeit und Einzigartigkeit. Ein langes Zufallspasswort aus einer sicheren Quelle, das genau für einen Account benutzt wird, ist der Goldstandard.
Sollte ich für jeden Account einen Passwort-Generator nutzen?
Ja. Generierte, einzigartige Passwörter im vertrauenswürdigen Passwort-Manager sind der einfachste und stärkste Schutz gegen Credential-Stuffing-Angriffe.
Sind Sonderzeichen für ein starkes Passwort Pflicht?
Sie helfen, aber Länge und Zufälligkeit zählen mehr. Eine lange zufällige Passphrase (tower-citrus-bronze-quay-pear) kann genauso stark sein wie ein kürzeres Passwort voller Sonderzeichen — und ist im Alltag einfacher zu handhaben.
Ist dieser Passwort-Generator sicher?
Ja — der Generator von Coddy läuft komplett im Browser und nutzt window.crypto.getRandomValues. Das Passwort wird lokal erzeugt und nie an einen Server geschickt.
Darf ich generierte Passwörter im eigenen Code verwenden?
Nutze Umgebungsvariablen, einen Secret Manager oder einen verschlüsselten Vault. Echte Zugangsdaten gehören nicht hardcoded in Quelldateien — auch nicht in private Repositories.