AES Verschlüsselungsschlüsselgenerator
Führung
AES Verschlüsselungsschlüsselgenerator
Generieren Sie kryptografisch sichere AES-Verschlüsselungsschlüssel in Größen von 128, 192 oder 256 Bit, entweder im hexadezimalen oder Base64-Format. Erzeugen Sie bis zu 10 Schlüssel gleichzeitig für AES-CBC, AES-GCM, AES-CTR oder jeden AES-Modus. Alle Schlüssel werden mit dem Browser-eigenen crypto.getRandomValues() API für echte Zufälligkeit.
Anwendung
Wählen Sie Ihre AES-Schlüsselgröße (128, 192 oder 256 Bit), wählen Sie Ihren bevorzugten AES-Modus für den Kontext, wählen Sie das Ausgabeformat (Hex oder Base64) und legen Sie fest, wie viele Schlüssel generiert werden sollen. Klicken Sie auf Erzeugen , um Ihre Schlüssel sofort zu erzeugen. Jeder Schlüssel kann einzeln kopiert werden.
Merkmale
- 3 Schlüsselgrößen – 128-Bit (16 Bytes), 192-Bit (24 Bytes), 256-Bit (32 Bytes)
- Alle AES-Modi – GCM, CBC, CTR, CFB, OFB, ECB (zur Kennzeichnung des Kontexts)
- Zwei Ausgabeformate – hexadezimal oder Base64
- Batch-Generierung – 1 bis 10 Schlüssel gleichzeitig generieren
- Kryptografisch sicher – verwendet
crypto.getRandomValues() - Nur clientseitig – Schlüssel werden niemals übertragen
Häufig gestellte Fragen
-
Was ist der Unterschied zwischen AES-128, AES-192 und AES-256?
AES-128, AES-192 und AES-256 beziehen sich auf die Schlüssellängen in Bits – 128, 192 bzw. 256. Alle drei verwenden denselben Blockchiffre-Algorithmus auf 128-Bit-Blöcken, unterscheiden sich jedoch in der Anzahl der Runden: 10, 12 bzw. 14 Runden. AES-256 bietet die höchste Sicherheitsmarge, ist aber etwa 40 % langsamer als AES-128. Für die meisten Anwendungen gilt AES-128 mit einem starken Zufallsschlüssel als sicher.
-
Was ist der Unterschied zwischen AES-GCM und AES-CBC?
AES-GCM (Galois/Counter Mode) ist ein authentifizierter Verschlüsselungsmodus, der sowohl Vertraulichkeit als auch Integrität/Authentizität in einer einzigen Operation bietet und einen Chiffretext und ein Authentifizierungstag erzeugt. AES-CBC (Cipher Block Chaining) bietet nur Vertraulichkeit und erfordert für die Integrität eine separate MAC (z. B. HMAC). AES-GCM wird in modernen Protokollen wie TLS 1.3 bevorzugt, da es in Hardware schneller ist und Padding-Orakel-Schwachstellen vermeidet.
-
Warum sollten AES-Schlüssel mit einem CSPRNG generiert werden?
Die Sicherheit von AES hängt vollständig davon ab, dass der Schlüssel unvorhersehbar ist. Ein kryptografisch sicherer Pseudo-Zufallszahlengenerator (CSPRNG) wie
crypto.getRandomValues()erzeugt Ausgaben, die rechnerisch von echter Zufälligkeit nicht zu unterscheiden sind, wodurch eine vollständige Schlüsselsuche unmöglich wird. Die Verwendung vonMath.random()oder zeitbasierten Seeds erzeugt vorhersagbare Schlüssel, die leicht geknackt werden können. -
Wie sollten AES-Schlüssel sicher gespeichert werden?
AES-Schlüssel sollten niemals im Quellcode, in Umgebungsvariablen im Klartext oder in der Versionskontrolle gespeichert werden. Verwenden Sie für die Schlüsselspeicherung einen dedizierten Secrets Manager (AWS KMS, HashiCorp Vault, Azure Key Vault). Für langlebige Daten verwenden Sie Envelope-Verschlüsselung: Verschlüsseln Sie Daten mit einem Data Encryption Key (DEK) und verschlüsseln Sie dann den DEK mit einem Key Encryption Key (KEK), der im KMS gespeichert ist. Rotieren Sie Schlüssel regelmäßig und überprüfen Sie alle Schlüsselzugriffe.
Erweiterungen installieren
IO-Tools zu Ihrem Lieblingsbrowser hinzufügen für sofortigen Zugriff und schnellere Suche
恵 Die Anzeigetafel ist eingetroffen!
Anzeigetafel ist eine unterhaltsame Möglichkeit, Ihre Spiele zu verfolgen. Alle Daten werden in Ihrem Browser gespeichert. Weitere Funktionen folgen in Kürze!
Unverzichtbare Tools
Alle Neuheiten
AlleAktualisieren: Unser neuestes Werkzeug wurde am 26. März 2026 hinzugefügt
