Glyph WidgetsGlyph Widgets
WerkzeugeÜber unsKontaktBlogDatenschutzNutzungsbedingungenWerbung entfernenAuf Ko-fi unterstützen

© 2026 Glyph Widgets LLC. Alle Rechte vorbehalten.

·

100% Client-seitige Verarbeitung

Zurück zum Blog

AES Encryption: Text verschlüsseln & entschlüsseln

AES-Verschlüsselungstool mit AES-128 und AES-256 in GCM-, CBC- und CTR-Modus. Kostenlos, browserbasiert, keine Daten verlassen Ihr Gerät.

Glyph Widgets
27. Februar 2026
11 Min. Lesezeit
AES-VerschlüsselungAES-256-VerschlüsselungOnline-VerschlüsselungstoolText-VerschlüsselungAES online entschlüsseln

Was ist AES Encryption?

AES Encryption ist ein browserseitiges Tool zum Verschlüsseln und Entschlüsseln von Text mit dem Advanced Encryption Standard. Es löst das alltägliche Problem, sensible Texte – API-Schlüssel, persönliche Notizen, Zugangsdaten – schützen zu müssen, ohne auf Drittserver angewiesen zu sein. Sie nutzen es immer dann, wenn Sie sensible Daten über einen unsicheren Kanal übertragen, ein Geheimnis sicher speichern oder prüfen möchten, ob Sie Ihren eigenen Chiffretext entschlüsseln können. Im Gegensatz zu den meisten Online-Verschlüsselungstools verwendet dieses die native Web Crypto API des Browsers und führt alle Operationen lokal aus, sodass Ihr Klartext und Ihr Passwort das Gerät nie verlassen.

Hauptfunktionen

  • Schlüsselgrößen AES-128 und AES-256 – Das Dropdown für die Schlüsselgröße bietet zwei Optionen: 128-Bit (10 Runden) und 256-Bit (14 Runden). AES-256 ist die Standardeinstellung und die am häufigsten empfohlene Wahl für sicherheitskritische Anwendungen.
  • Drei Cipher-Modi: GCM (empfohlen), CBC, CTR – GCM bietet authentifizierte Verschlüsselung und erkennt Manipulationen automatisch. CBC wird weit unterstützt, erfordert jedoch sorgfältiges IV-Management. CTR wandelt die Blockchiffre in eine Stromchiffre um, was für bestimmte Protokolle nützlich ist.
  • Passwortbasierte Schlüsselableitung via PBKDF2 – Ihr Passwort wird nie direkt als Schlüssel verwendet. Das Tool führt 100.000 PBKDF2-Iterationen mit SHA-256 und einem zufällig generierten 16-Byte-Salt durch, um einen gehärteten Schlüssel zu erzeugen.
  • Base64- und Hex-Ausgabeformate – Wählen Sie Base64 für kompakten Texttransport oder Hex für eine menschenlesbare Byte-Inspektion.
  • Stapelmodus – Mehrere Zeichenketten gleichzeitig verschlüsseln oder entschlüsseln, mit Ergebnissen in einer indizierten Tabelle und einer einzigen Schaltfläche „Alle Ergebnisse kopieren".
  • Zufälliger Salt und IV pro Operation – Jede Verschlüsselung erzeugt einen neuen Salt (16 Byte) und IV (12 Byte für GCM, 16 Byte für CBC/CTR), die in der Ausgabe eingebettet sind, sodass die Entschlüsselung eigenständig funktioniert.
  • 100 % clientseitig mit der Web Crypto API – Kein Server, kein Konto, kein Netzwerkanfrage nach dem Laden der Seite.

Verwendung von AES Encryption

Schritt 1: Cipher-Einstellungen wählen

Öffnen Sie das AES Encryption-Tool. Oben auf der Steuerungskarte sehen Sie vier Dropdowns:

  • Modus – „Verschlüsseln" oder „Entschlüsseln" auswählen
  • Schlüsselgröße – AES-128 oder AES-256 auswählen
  • Cipher-Modus – GCM, CBC oder CTR auswählen (GCM ist als „empfohlen" gekennzeichnet)
  • Ausgabeformat – Base64 oder Hex auswählen

Für die meisten Anwendungsfälle behalten Sie die Standardeinstellungen bei: Verschlüsseln, AES-256, GCM, Base64.

Schritt 2: Passwort eingeben

Geben Sie ein Passwort in das Passwortfeld ein. Klicken Sie auf das Augensymbol rechts, um die Sichtbarkeit umzuschalten. Der Passworthinweis unterhalb des Feldes erinnert daran, dass PBKDF2-Schlüsselableitung angewendet wird, sodass jedes Passwort angemessener Länge vor der Verwendung gehärtet wird. Die Schaltfläche Verschlüsseln/Entschlüsseln bleibt deaktiviert, bis sowohl das Passwort- als auch das Eingabefeld Text enthalten.

Schritt 3: Klartext eingeben und verschlüsseln

Tippen oder fügen Sie Ihren Text in das linke „Klartext"-Textfeld ein. Klicken Sie auf Verschlüsseln. Das Tool generiert einen zufälligen Salt und IV, leitet Ihren Schlüssel via PBKDF2 (100.000 Iterationen, SHA-256) ab, verschlüsselt mit der Web Crypto API und kombiniert salt + IV + Chiffretext in einem einzigen codierten Blob.

Beispieleingabe:

{"api_key": "sk-prod-abc123xyz", "expires": "2026-12-31"}

Beispiel Base64-Ausgabe (GCM-Modus, AES-256):

3q2+7wABAgMEBQYHCAkKCwwNDg/aBcDeFgHiJkLmNoPqRsTuVwXyZabc...

Ein Erfolgs-Toast bestätigt den Vorgang. Die Ausgabe erscheint im rechten „Chiffretext"-Textfeld mit einer Kopierschaltfläche.

Schritt 4: Chiffretext entschlüsseln

Wechseln Sie das Modus-Dropdown zu „Entschlüsseln". Fügen Sie den Base64- oder Hex-Chiffretext in das Eingabefeld ein. Geben Sie dasselbe Passwort ein, das Sie bei der Verschlüsselung verwendet haben, und klicken Sie auf Entschlüsseln. Das Tool extrahiert den eingebetteten Salt und IV aus dem Blob, leitet den Schlüssel neu ab und entschlüsselt. Der wiederhergestellte Klartext erscheint im Ausgabebereich.

Schritt 5 (Optional): Stapelmodus verwenden

Aktivieren Sie „Stapelmodus" auf der Steuerungskarte. Geben Sie eine Klartextzeichenkette pro Zeile in die Stapeleingabe ein. Klicken Sie auf „Alle verschlüsseln" oder „Alle entschlüsseln". Ein Fortschrittsanzeiger verfolgt jedes Element. Ergebnisse erscheinen in einer Tabelle mit Spalten für Index, Eingabe und Ausgabe. Klicken Sie auf „Alle Ergebnisse kopieren", um die gesamte Ausgabepartie in die Zwischenablage zu kopieren.

Praktische Beispiele

API-Zugangsdaten vor der Speicherung schützen

Ein Entwickler muss einen API-Schlüssel eines Drittanbieters in einer Konfigurationsdatei speichern, die in die Versionskontrolle eingecheckt wird.

Eingabe:

STRIPE_SECRET_KEY=sk_live_4eC39HqLyjWDarjtT1zdp7dc

Nach der Verschlüsselung mit AES-256-GCM und Base64-Ausgabe ist der gespeicherte Wert ein undurchsichtiger Blob. Nur jemand mit dem Passwort kann den ursprünglichen Schlüssel wiederherstellen. Dieser Ansatz ersetzt kein ordentliches Secrets-Management, fügt aber in risikoarmen Umgebungen eine sinnvolle Schutzschicht hinzu.

Passwort über einen unsicheren Kanal teilen

Sie müssen einem Familienmitglied ein WLAN-Passwort über eine unverschlüsselte Messaging-App senden. Verschlüsseln Sie das Passwort mit einer gemeinsam mündlich vereinbarten Passphrase, senden Sie den Chiffretext und lassen Sie den Empfänger ihn auf seinem Gerät entschlüsseln.

Der GCM-Modus stellt sicher, dass bei einer Veränderung eines Zeichens im Chiffretext während der Übertragung die Entschlüsselung mit einem Authentifizierungsfehler fehlschlägt, anstatt stillschweigend beschädigte Ausgabe zu erzeugen.

Stapelverschlüsselung einer Liste von PII-Datensätzen

Ein Datenanalyst muss 50 E-Mail-Adressen pseudonymisieren, bevor er sie in eine gemeinsam genutzte Tabelle einfügt. Aktivieren Sie den Stapelmodus, fügen Sie alle 50 Adressen eine pro Zeile ein, legen Sie ein starkes Passwort fest, klicken Sie auf „Alle verschlüsseln" und kopieren Sie das gesamte Ergebnisset in einem Vorgang.

Tipps und Best Practices

Verwenden Sie GCM, sofern Sie keinen spezifischen Grund dagegen haben. GCM bietet authentifizierte Verschlüsselung: Das in der Ausgabe eingebettete Auth-Tag verifiziert sowohl Vertraulichkeit als auch Integrität. CBC und CTR authentifizieren den Chiffretext nicht, was bedeutet, dass Bit-Flipping-Angriffe theoretisch möglich sind.

Ihre Passwortstärke ist wichtiger als die Schlüsselgröße. PBKDF2 mit 100.000 SHA-256-Iterationen härtet schwache Passwörter, aber ein 6-Zeichen-Passwort ist immer noch schwächer als eine 20-Zeichen-Passphrase. Verwenden Sie die Demnächst verfügbar: Password Suite, um ein starkes Passwort zu generieren, bevor Sie sensible Daten verschlüsseln.

Der Ausgabe-Blob ist eigenständig. Das Tool stellt dem Chiffretext den Salt (16 Byte) und IV (12 Byte für GCM) voran, bevor er codiert wird. Sie müssen Salt oder IV nicht separat speichern – sie sind in jeder Ausgabezeichenkette eingebettet.

Verwenden Sie den CBC-Modus nicht, ohne Padding zu verstehen. Der CBC-Modus verwendet automatisch PKCS7-Padding via der Web Crypto API. Wenn Sie Chiffretext kopieren, dem Padding-Zeichen fehlen (häufig bei abgeschnittenem Text), schlägt die Entschlüsselung fehl.

Der Stapelmodus verwendet dasselbe Passwort für jedes Element. Im Stapelmodus gibt es kein elementspezifisches Passwort. Wenn Sie pro Datensatz unterschiedliche Schlüssel benötigen, verarbeiten Sie Elemente einzeln.

Häufige Probleme und Fehlerbehebung

„Entschlüsselungsfehler" bei korrektem Passwort – Dies bedeutet fast immer, dass Cipher-Modus oder Ausgabeformat nicht mit dem bei der Verschlüsselung verwendeten übereinstimmen. Wenn Sie mit GCM und Base64 verschlüsselt haben, müssen Sie mit GCM und Base64 entschlüsseln. Die Salt- und IV-Längen unterscheiden sich zwischen den Modi (GCM verwendet einen 12-Byte-IV; CBC und CTR verwenden 16 Byte), sodass eine Modusdiskrepanz die Slice-Offsets fehlausrichtet und die Entschlüsselung fehlschlägt.

Fehler „Ungültiges Format" bei der Entschlüsselung – Die Eingabe für die Entschlüsselungsoperation muss gültiges Base64 oder Hex sein (passend zum ausgewählten Ausgabeformat). Wenn Sie bei der Verschlüsselung Hex-Ausgabe gewählt haben, aber für die Entschlüsselung eine Base64-Zeichenkette einfügen, gibt der Hex-Parser einen Fehler für ungültiges Format aus. Prüfen Sie auch auf abgeschnittenen oder zeilenumgebrochenen Chiffretext.

Verschlüsseln-Schaltfläche bleibt deaktiviert – Sowohl das Passwortfeld als auch das Eingabe-Textfeld müssen Text enthalten. Die Schaltfläche ist deaktiviert, wenn eines von beiden leer ist.

Ausgabe sieht jedes Mal anders aus für dieselbe Eingabe – Dies ist korrekt und erwartet. Für jede Verschlüsselungsoperation werden ein neuer zufälliger Salt und IV generiert. Derselbe Klartext erzeugt immer einen anderen Chiffretext, was eine Sicherheitseigenschaft ist, kein Fehler.

Stapelmodus zeigt Fehler für einige Elemente – Jedes Element wird unabhängig verarbeitet. Ein elementspezifischer Fehler (z. B. fehlerhaftes Base64 in einer Zeile bei der Entschlüsselung) wird in der Ergebnistabelle inline angezeigt, ohne die anderen Elemente zu stoppen.

Datenschutz und Sicherheit

Die gesamte Ver- und Entschlüsselung erfolgt vollständig in Ihrem Browser mit der nativen Web Crypto API. Keine Daten – Klartext, Chiffretext oder Passwörter – werden an einen Server gesendet. Das Tool funktioniert offline, nachdem die Seite geladen wurde. Es gibt keine Analysen, die mit Ihren Eingaben verknüpft sind, keine Sitzungsspeicherung Ihrer Schlüssel und keine Protokollierung von Operationen. Es ist sicher für sensible Produktionszugangsdaten, persönliche Daten oder private Kommunikation.

Häufig gestellte Fragen

Ist AES Encryption kostenlos zu nutzen?

Ja, das AES Encryption-Tool ist völlig kostenlos. Es ist kein Konto erforderlich, es gibt kein Nutzungslimit und keine Premium-Stufe für die Verschlüsselungsfunktionalität selbst. Das Tool läuft vollständig in Ihrem Browser, sodass keine laufenden Serverkosten entstehen, die eine Gebühr rechtfertigen würden.

Funktioniert AES Encryption offline?

Ja. Sobald die Seite in Ihrem Browser geladen wurde, werden alle Operationen – Schlüsselableitung, Verschlüsselung, Entschlüsselung – lokal mit der Web Crypto API ausgeführt. Sie können die Internetverbindung trennen und das Tool weiter ohne Unterbrechung nutzen. Das bedeutet auch, dass das Tool selbst dann nicht „nach Hause telefonieren" kann, wenn es wollte.

Sind meine Daten bei AES Encryption sicher?

Ihre Daten verlassen Ihren Browser nicht. Die Web Crypto API ist eine browsernative kryptografische Schnittstelle, die als Teil des Browsers selbst geprüft wurde. Die spezifische Implementierung verwendet PBKDF2 mit 100.000 SHA-256-Iterationen zur Schlüsselableitung und frische zufällige Salts und IVs für jede Operation. Sie können den Quellcode direkt in den Entwicklertools Ihres Browsers einsehen, um diese Aussagen zu verifizieren.

Was ist der Unterschied zwischen AES-128 und AES-256?

Die Zahlen beziehen sich auf die Schlüssellänge in Bits. AES-128 verwendet 10 Chiffrierrunden und AES-256 verwendet 14. Beide gelten als sicher gegen Brute-Force-Angriffe mit aktueller und naher zukünftiger Hardware. Der praktische Unterschied für die meisten Anwendungsfälle ist vernachlässigbar. AES-256 ist der Standard, weil er die größte Sicherheitsmarge bietet und von einigen Compliance-Frameworks gefordert wird (z. B. bestimmte NIST- und FIPS-Kontexte). Der AES-Standard definiert auch AES-192 (12 Runden), aber die Web Crypto API in den meisten Browsern unterstützt nur AES-128 und AES-256, die auch die am häufigsten verwendeten Schlüsselgrößen sind.

Was ist der Unterschied zwischen GCM-, CBC- und CTR-Modus?

GCM (Galois/Counter Mode) ist ein authentifizierter Verschlüsselungsmodus: Er erzeugt ein Authentifizierungsschild, das es dem Entschlüsseler ermöglicht, zu verifizieren, dass der Chiffretext nicht manipuliert wurde. CBC (Cipher Block Chaining) und CTR (Counter) verschlüsseln Daten, authentifizieren sie aber nicht; ein modifizierter Chiffretext entschlüsselt zu Kauderwelsch anstatt einen Fehler zu erzeugen. GCM wird für fast alle Anwendungsfälle empfohlen. CBC wird in Legacy-Systemen weit unterstützt. CTR ist in Streaming-Kontexten nützlich.

Kann ich Chiffretext entschlüsseln, der von einem anderen AES-Tool verschlüsselt wurde?

Nicht direkt. Das hier verwendete Ausgabeformat verkettet salt (16 Byte) + IV (12 Byte für GCM, 16 für CBC/CTR) + Chiffretext, bevor Base64- oder Hex-kodiert wird. Andere Tools verwenden möglicherweise unterschiedliche Formate, unterschiedliche IV-Längen oder unterschiedliche Schlüsselableitungsverfahren. Wenn Sie die genauen Parameter des anderen Tools kennen, können Sie den Schlüssel manuell als rohen Hex-Wert bereitstellen – aber die aktuelle Implementierung verwendet passwortbasierte Ableitung (PBKDF2) und akzeptiert keine Rohschlüssel.

Welches Ausgabeformat sollte ich verwenden, Base64 oder Hex?

Base64 ist kompakter (ungefähr 33 % kürzer als Hex für dieselben Daten) und die bessere Wahl, wenn Sie Chiffretext in JSON, URLs oder Textdateien einbetten müssen. Hex ist Byte für Byte lesbarer und wird bevorzugt, wenn Sie einzelne Bytes inspizieren oder manipulieren müssen. Beide Formate tragen identische Informationen; die Wahl betrifft ausschließlich die Darstellung der Bytes.

Was passiert, wenn ich mein Passwort verliere?

Es gibt keine Passwortwiederherstellung. Die Schlüsselableitung ist ein Einwegprozess: PBKDF2 mit 100.000 Iterationen wandelt Ihr Passwort und den eingebetteten Salt in einen Schlüssel um. Ohne das ursprüngliche Passwort kann der Schlüssel nicht reproduziert werden und der Chiffretext kann nicht entschlüsselt werden. Speichern Sie Ihr Passwort sicher – zum Beispiel in einem Passwort-Manager.

Bewahrt der Stapelmodus die Reihenfolge der Eingaben?

Ja. Ergebnisse in der Stapeltabelle sind indiziert, um der Eingabezeilenreihenfolge zu entsprechen. Die Indexspalte zeigt die 1-basierte Position jedes Elements an, und die Tabelle behält die ursprüngliche Reihenfolge unabhängig davon bei, wie schnell einzelne Elemente abgeschlossen werden.

Kann ich dieses Tool zum Verschlüsseln von Dateien verwenden?

Das aktuelle Tool ist nur für Texteingaben ausgelegt. Es akzeptiert Text über das Textfeld, keine Datei-Uploads. Für die Verschlüsselung von Binärdateien benötigen Sie ein dediziertes Dateiverschlüsselungstool.

Verwandte Tools

  • Demnächst verfügbar: Password Suite – Starke Passwörter für die Verwendung als Verschlüsselungsschlüssel generieren, bevor AES-Operationen ausgeführt werden.
  • Demnächst verfügbar: RSA Key Generator – RSA-Schlüsselpaare für asymmetrische Verschlüsselungsworkflows generieren, die die symmetrische AES-Verschlüsselung ergänzen.
  • Demnächst verfügbar: SSH Key Generator – Ed25519- oder RSA-SSH-Schlüssel für die sichere Authentifizierung bei Remote-Servern erstellen.

Jetzt AES Encryption ausprobieren: Glyph Widgets AES Encryption Tool

Zuletzt aktualisiert: 27. Februar 2026

Weiterlesen

Mehr ArtikelAES Encryption ausprobieren