Passphrase Generator: Starke, einprägsame Passphrasen
Erzeuge XKCD-Style-Passphrasen (correct horse battery staple) mit mehreren Wörterbüchern, frei wählbaren Trennzeichen und Live-Entropie-Bewertung.
Was ist der Passphrase Generator?
Der Passphrase Generator baut einprägsame Mehrwort-Passphrasen nach der XKCD-Methode "correct horse battery staple". Du wählst eine Wortanzahl, ein oder zwei Wörterbücher, und das Tool zieht zufällige Wörter aus dem kombinierten Pool über crypto.getRandomValues, meldet die Entropie in Bit und stuft sie auf einer siebenstufigen Skala von Weak bis Ludicrous ein. Ich greife darauf zurück, wenn ich ein neues Master-Passwort für einen Passwortmanager, eine Verschlüsselungs-Recovery-Phrase oder ein Credential einrichte, das ich irgendwann auf der Handy-Tastatur eintippen muss. Zufällige Zeichenketten sind pro Zeichen stärker, aber dafür unbrauchbar — vier zufällige Wörter aus einer 7.776-Wörter-EFF-Liste liefern dir 51 Bit Entropie und etwas, das du am dritten Tag tatsächlich noch weißt.
Hauptfunktionen
- Mehrere Wörterbücher — die EFF-Diceware-Long-List (7.776 Wörter), eine Common-English-Liste, Technical- und Nature-Listen sowie sprachspezifische Listen für Deutsch, Spanisch, Französisch, Portugiesisch, Russisch, Hindi, Japanisch, Chinesisch und Koreanisch.
- Wortanzahl-Slider (3-10) — zieh ihn, um die Mindest-Wortanzahl festzulegen. Drei Wörter sind schnell zu tippen, aber nur ~38 Bit mit einer kleinen Liste; sechs bis sieben Wörter sind der realistische Sweet Spot für Master-Passwörter.
- Optionale Mindestlänge — ein zweiter Slider erzwingt einen Zeichen-Floor (0-50). Nützlich, wenn ein Service ein 20-Zeichen-Minimum verlangt und vier kurze Wörter es nicht schaffen.
- Fünf Trennzeichen-Optionen — None (camelCase-Stil), Space, Hyphen, Underscore, Period. Das Trennzeichen trägt nichts zur Entropie bei, beeinflusst aber die Lesbarkeit.
- Capitalize each word — schreibt jedes Wort am Anfang groß. Bringt keine echte Entropie, erfüllt aber "muss Großbuchstaben enthalten"-Regeln.
- Append random number — hängt eine Zahl aus einem konfigurierbaren Bereich an (Default 1-999). Die Bit-Anzeige aktualisiert sich live entsprechend dem Bereich.
- Echtzeit-Entropie-Berechnung — die Entropie-Anzeige zeigt Gesamt-Bits, Pool-Größe, Bits pro Wort und ein farbcodiertes Strength-Label, das sich bei jeder Einstellungsänderung mitdreht.
- Bulk-Generierung bis 100 — zieh den Count-Slider, um bis zu 100 Passphrasen in einem Klick zu produzieren, jede mit eigener Entropie-Anzeige.
- Browser-seitige Randomness — die Quelle ist
crypto.getRandomValues, derselbe CSPRNG, den die Web Crypto API intern nutzt, nichtMath.random().
So benutzt du den Passphrase Generator
Schritt 1: Wähle Wortanzahl und Länge
Der "Words"-Slider oben legt die Mindest-Wortanzahl von 3 bis 10 fest. Das Label aktualisiert sich live ("4 words", "7 words"). Darunter setzt der "Minimum length"-Slider einen Zeichen-Floor von 0 bis 50; lass ihn auf 0, sofern kein Zielsystem eine bestimmte Mindest-String-Länge verlangt. Wenn du eine Mindestlänge setzt, zieht der Generator weiter Wörter, bis sowohl die Wortanzahl- als auch die Längengrenze erreicht sind.
Schritt 2: Wähle Trennzeichen und Großschreibung
Fünf Radio-Buttons unter "Separator" steuern, wie Wörter verbunden werden: None, Space, Hyphen, Underscore, Period. Zwei Checkboxen darunter — "Capitalize each word" und "Append random number" — schalten diese Modifikationen. Großschreibung ist standardmäßig an; das Anhängen einer Zahl ist aus. Wenn du "Append random number" anhakst, erscheint eine Zahlenbereichs-Box mit Min/Max-Feldern und einer Live-"+ X.X bits"-Anzeige für den Entropie-Beitrag.
Schritt 3: Wörterbücher auswählen
Unter "Dictionaries" zeigt das Tool die für deine Locale relevanten Listen — für Deutsch sind das EFF Diceware DE, EFF Diceware (EN) und Common English. Jeder Eintrag zeigt Wortanzahl und eine Beschreibungszeile. Du kannst mehr als eine ankreuzen; der Wortpool kombiniert sie. Hak mindestens eine an (das Tool blockiert das Abwählen der letzten verbleibenden mit einem Toast). Mehr Listen senken meist die Bits pro Wort leicht, weil der kombinierte Pool wächst, aber nicht proportional — die Entropie-Anzeige zeigt die Live-Zahlen.
Schritt 4: Lies die Entropie-Anzeige
Die graue Box unter den Wörterbüchern zeigt drei Zahlen: Gesamt-Entropie (farbcodiert nach Strength-Tier), Wortpool-Größe und Bits pro Wort. Das Strength-Tier ergibt sich aus den Gesamt-Bits:
- Weak (rot): unter 40 Bit
- Fair (orange): 40-49 Bit
- Good (gelb): 50-59 Bit
- Strong (lime): 60-79 Bit
- Very Strong (cyan): 80-99 Bit
- Fortress (violett): 100-149 Bit
- Ludicrous (Regenbogen): 150+ Bit
Sechzig Bit ist das Minimum für alles, was dir wirklich wichtig ist. Achtzig Bit ist das richtige Ziel für ein Master-Passwort.
Schritt 5: Generieren und kopieren
Stell den "Generate"-Count-Slider (1-100) ein und klick den Generate-Button. Die Resultate erscheinen darunter in einer Liste, jeweils mit Wortanzahl und Entropie. Das Copy-Icon neben jeder Zeile kopiert genau diese Passphrase; der Copy All-Button oben kopiert alles per Newline verbunden. Clear leert die Liste. Wenn du deinen Favoriten noch nicht hast, klick erneut auf Generate — die Slider-Einstellungen bleiben, nur die Wörter ändern sich.
Praktische Beispiele
Master-Passwort für einen Passwortmanager
Einstellungen: 7 Wörter, EFF-Diceware-Liste, Hyphen-Trenner, Capitalize an, keine Zahl, Generate-Count 5.
Output (einer von fünf Kandidaten):
Tropical-Dapper-Backboard-Skating-Roving-Reproach-Cubical
Das sind 90,5 Bit Entropie — Very Strong. Such dir aus den fünf Vorschlägen den besten aus, schreib ihn eine Woche lang auf Papier, während du ihn dir merkst, und schred dann das Papier. Die Bindestriche machen die ersten Tipp-Versuche auf Mobil-Tastaturen erträglicher.
Eine Verschlüsselungs-Recovery-Phrase
Einstellungen: 6 Wörter, EFF Diceware, Space-Trenner, Capitalize aus, keine Zahl.
Output:
gallant pelt anguish flagstone graveness scorch
77,5 Bit, Strong. Leerzeichen sind leichter laut zu lesen und schwerer zu vertippen als Bindestriche, wenn du eine Phrase einem Familienmitglied am Telefon vorlesen musst. Sechs Wörter sind die Standardempfehlung für BIP39-artige Recovery-Phrasen — gleiches Prinzip, andere Wortliste.
SSH-Key-Passphrase für einen täglich genutzten Server
Einstellungen: 5 Wörter, Common-English-Liste, Hyphen-Trenner, Capitalize an, Append number (1-99).
Output:
Brisk-Marble-Quill-Vintage-Oasis-47
Etwa 56 Bit. Geringere Entropie als das Master-Passwort-Beispiel, aber für einen Schlüssel, der zusätzlich durch einen 4096-Bit-RSA-Key auf Disk geschützt ist, ist das der richtige Trade-off: kurz genug, um 30 Mal am Tag ohne Frust getippt zu werden, stark genug, dass eine gestohlene id_rsa-Datei nicht sofort Game Over ist. Die angehängte Zahl bringt ein paar Bit und erlaubt unterschiedliche Passphrasen für verschiedene Server, ohne die Wörter zu wechseln.
Tipps und Best Practices
Sechzig Bit ist die Untergrenze für alles, was zählt. Unter 60 Bit kann ein gut finanziertes GPU-Rig den Keyspace in Wochen durchgehen. Über 80 verlieren selbst staatliche Akteure die Geduld. Die Strength-Labels passen zu diesen Break-even-Punkten: Strong (60-79) reicht für die meisten Accounts, Very Strong (80-99) ist das Master-Passwort-Ziel.
Die XKCD-Methode schlägt zufällige Zeichen in Sachen Merkbarkeit. Ein 12-Zeichen-Random-String wie qP$7zR!2mK#x hat etwa 79 Bit und ist nicht merkbar. Sechs EFF-Diceware-Wörter haben etwa 77 Bit und du kannst sie nach einer Wiederholung aufsagen. Für Credentials, die du nie tippen wirst, sind zufällige Zeichen in Ordnung. Für alles, was du tippst, gewinnen Wörter.
Länge schlägt Komplexität. Der Rat "nutze gemischte Groß-/Kleinschreibung, Zahlen und Symbole" stammt aus der Ära der 8-Zeichen-Passwörter. Bei Passphrasen ist Länge der einzige Hebel, der wirklich zählt. Ein zusätzliches Wort bringt dir ~12,9 Bit mit einer 7.776-Wörter-Liste, das ist mehr als jede Symbol-Substitution kombiniert.
Zwei Listen schwächen die Wörter einzeln meist ab. Zwei 7.776-Wörter-Listen ergeben keine 15.552 einzigartigen Wörter — eher ~14.000 nach Deduplizierung. Die Bits pro Wort gehen um ca. 0,8 hoch, also bringt ein zusätzliches Wort mehr als eine zweite Liste. Mehrere Listen aus ästhetischen Gründen (nur technisch, nur Natur) sind okay, aber nicht für Entropie.
Nutz für jedes hochwertige Credential eine andere Passphrase. Ein Leak sollte keine anderen Accounts kompromittieren. Generiere Batches von 10 und vergib eine pro Passwortmanager, Disk-Encryption, Recovery-Codes und SSH-Keys.
Häufige Probleme und Troubleshooting
"Please select at least one wordlist" — du hast jede Wörterbuch-Box abgewählt. Hak mindestens eine an. Das Tool verhindert auch das Abwählen der letzten verbleibenden Liste (Toast erscheint).
Passphrase ist kürzer als die gesetzte Mindestlänge. Der Mindestlängen-Slider erzwingt nur einen Zeichen-Floor, kein exaktes Ziel. Ist deine Mindestlänge 30 und die Wörter ergeben 33 Zeichen, bekommst du 33, kein gepolstertes 30. Können Wortanzahl und Mindestlänge nicht in 100 Versuchen zusammen erfüllt werden, stoppt der Generator und gibt das Aktuelle zurück — wähl eine realistischere Kombination.
Die Entropie-Anzeige sinkt, wenn du eine zweite Wortliste anhakst. Der kombinierte Pool ist größer, also fallen die Bits pro Wort relativ — das ist mathematisch korrekt. Bits pro Wort ist log2(Pool-Größe), und ein Pool von 14.000 Wörtern liefert ~13,8 Bit pro Wort vs. ~12,9 für 7.776. Die Gesamtentropie steigt trotzdem, nur nicht so, wie es sich rechnerisch anfühlt.
Großschreibung bringt in der Anzeige keine Entropie. Den ersten Buchstaben jedes Worts großzuschreiben ist vorhersehbar (ein Angreifer probiert dieses Muster zuerst), also zählt der Rechner null Bit dafür. Dasselbe gilt für ein festes Trennzeichen. Nur der Zufallszahl-Bereich und die Wort-Ziehungen tragen zum Entropie-Total bei.
Dasselbe Wort taucht zweimal in einer Passphrase auf. Bei 4-7 Wörtern aus einem 7.776-Wörter-Pool ist die Birthday-Problem-Wahrscheinlichkeit für ein Duplikat klein, aber nicht null. Ein Duplikat macht die Passphrase nicht ungültig — die Entropie-Berechnung geht ohnehin von unabhängigen Ziehungen aus. Wenn dir der Look nicht passt, klick erneut auf Generate.
Privacy und Security
Die gesamte Passphrase-Generierung läuft lokal in deinem Browser über crypto.getRandomValues, den kryptografisch sicheren Pseudozufallszahlengenerator der Web Crypto API. Generierte Passphrasen werden nie an einen Server gesendet; die Wörterbücher sind im Page-JavaScript gebündelt und laden mit dem Rest des Tools. Das History-Panel unter dem Tool speichert kürzliche Generierungen nur in der lokalen IndexedDB deines Browsers — leer es, wenn du fertig bist, oder nutze das Tool im Inkognito-Fenster, wenn du keine lokale Spur willst.
Häufig gestellte Fragen
Was ist die XKCD-Passphrase-Methode?
Sie kommt aus XKCD-Strip 936 ("Password Strength"), der argumentiert, dass vier zufällige Common-Wörter ("correct horse battery staple") stärker und merkbarer sind als ein typisches 8-Zeichen-"Komplex"-Passwort wie Tr0ub4dor&3. Die Mathematik: vier Wörter aus einer 2.048-Wörter-Liste sind 44 Bit; der komplexe 8-Char-String ist etwa 28 Bit, sobald man die vorhersagbaren Substitutions-Muster einrechnet. Der Passphrase Generator setzt das direkt um.
Was ist Diceware und wie unterscheidet sich die EFF-Liste?
Diceware ist das ursprüngliche Passphrase-Schema von Arnold Reinhold (1995): roll fünf physische Würfel, um aus einer 7.776-Wörter-Liste ein Wort zu wählen, wiederhole für jedes Wort. Die EFF veröffentlichte 2016 eine aktualisierte Liste mit derselben 7.776-Wörter-Größe, aber besseren Wortwahlen — leichter aussprechbar, weniger seltene oder anstößige Wörter und eine Mindest-Wortlänge gegen Ein-Buchstaben-Tippfehler-Kollisionen. Der Passphrase Generator nutzt die EFF-Liste als englischen Default.
Wie viele Wörter brauche ich für eine starke Passphrase?
Vier Wörter aus der EFF-Liste sind 51,7 Bit — Good, aber nicht Strong. Sechs Wörter sind 77,5 Bit (Strong). Sieben bringen dich auf 90,5 Bit (Very Strong), das richtige Ziel für ein Master-Passwort. Unter vier Wörtern bist du schwächer als ein zufälliges 8-Zeichen-Passwort; über sieben zahlst du Memorisier-Kosten für abnehmenden Ertrag.
Kann ich eine Passphrase als Master-Passwort für einen Passwortmanager nehmen?
Ja — das ist der empfohlene Use Case. Das Master-Passwort ist das eine Credential, das du nicht im Manager selbst speichern kannst, also zählt Merkbarkeit. Sechs bis sieben EFF-Diceware-Wörter bei 77-90 Bit sind die Standard-Empfehlung.
Warum sagt das Tool, dass Großschreibung null Bit bringt?
Weil das Großschreibungs-Muster fest und bekannt ist. Ein echter Entropie-Beitrag würde Großschreibung erfordern, die ein Angreifer nicht vorhersagen kann. "Capitalize first letter of each word" ist das offensichtliche Muster; ein Angreifer probiert es im ersten Versuch. 0 Bit zu zählen ist die ehrliche Buchführung.
Soll ich die "Append random number"-Option nutzen?
Hängt vom Zielsystem ab. Erzwingt das System "muss eine Ziffer enthalten", hak die Box an und wähl einen kleinen Bereich wie 0-99 (etwa 6 Bit). Ohne solche Vorgabe ist die Entropie besser in einem zusätzlichen Wort angelegt: eine 7-Wort-Passphrase hat mehr Entropie als eine 6-Wort-Passphrase plus 3-Stellen-Zahl und ist leichter zu merken.
Verwandte Tools
- Passwort-Generator — generiere dichte zufällige Zeichen-Passwörter für Credentials, die du nie von Hand tippen wirst.
- UUID Generator — erzeuge v4 UUIDs, wenn du einen global eindeutigen Identifier statt einer Passphrase brauchst.
- Base64 Encoder/Decoder — kodiere beliebige Binärdaten, inklusive Verschlüsselungs-Ciphertext, für sicheren Text-Transport.
- AES Encryption — verschlüssele sensible Notizen oder Dateien mit der gerade generierten Passphrase als Passwort.
- Hash Suite — berechne SHA-256, SHA-512 und andere Hashes einer Passphrase, wenn du einen Verifier statt der Phrase selbst speichern willst.
Probier den Passphrase Generator jetzt: Passphrase Generator