Symmetrischer Schlüsselgenerator
Zufällige AES- oder HMAC-Schlüssel in HEX, Base64 oder Rohbytes mit der Web Crypto API erzeugen.
So funktioniert es
Der Symmetrische Schlüsselgenerator erzeugt kryptographisch zufällige Schlüssel für AES (128, 192 oder 256-Bit) und HMAC (beliebige Byte-Länge) unter Verwendung der Web-Crypto-API des Browsers — insbesondere crypto.getRandomValues, das von der sicheren Zufallsquelle des Betriebssystems unterstützt wird. Wähle eine Schlüsselgröße und ein Ausgabeformat (Kleinbuchstaben-Hex, Standard-Base64 oder rohes Byte-Array), und klicke Generieren; ein frischer, statistisch gleichmäßiger zufälliger Schlüssel wird sofort erzeugt und angezeigt.
Jeder Klick überschreibt den vorherigen Schlüssel mit einem neuen — die Seite speichert oder überträgt Schlüssel nie, und sie existieren nur im Speicher des aktuellen Tabs. AES-256-Schlüssel sind für die meisten modernen symmetrischen Verschlüsselungsanforderungen geeignet; AES-128 bleibt sicher, bietet aber weniger Spielraum. HMAC-Schlüssel sollten die Blockgröße des zugrunde liegenden Hashes erreichen oder übertreffen (64 Byte für HMAC-SHA-256, 128 Byte für HMAC-SHA-512) für volle Sicherheit.
Hex ist das gebräuchlichste Austauschformat; Base64 ist kürzer; rohe Bytes sind nützlich, wenn du direkt in eine binäre Konfiguration einfügst.
Anwendungsfälle
- AES-Verschlüsselungsschlüssel für die lokale Dateiverschlüsselung generieren
- HMAC-Geheimnisse zum Signieren von Tokens erstellen
- Einmalschlüssel für Testumgebungen erzeugen
- Symmetrische Kryptografie mit echten Schlüsselgrößen lehren
Häufig gestellte Fragen
- Welche Schlüsselgröße soll ich für AES wählen?
- 256 Bit ist der sichere moderne Standard. 128 Bit ist immer noch sicher gegen jeden praktischen Angriff, bietet aber weniger Spielraum gegen zukünftige Quantenfortschritte. 192 Bit wird selten verwendet.
- Sind diese Schlüssel wirklich kryptographisch zufällig?
- Ja — sie kommen von crypto.getRandomValues, das der Browser mit der sicheren Zufallsquelle des Betriebssystems (urandom, BCryptGenRandom usw.) unterstützt.
- Welches Ausgabeformat soll ich verwenden?
- Hex ist am häufigsten und wandert sauber hin und her. Base64 ist kürzer (ca. 33% weniger Speicher) und entspricht dem, was JWT und viele APIs erwarten. Verwende rohe Bytes nur, wenn du ein binäres System konfigurierst.
- Wird der Schlüssel irgendwo gespeichert oder protokolliert?
- Nein. Der Schlüssel wird in deinem Browser generiert und existiert nur im aktuellen Tab. Das Schließen des Tabs verwirft ihn.
- Wie lang sollte ein HMAC-Schlüssel sein?
- Mindestens die Blockgröße des zugrunde liegenden Hashes — 64 Byte für HMAC-SHA-256, 128 Byte für HMAC-SHA-512 — für volle Sicherheit.