TOTP-Secret-Generator 2026
Stand April 2026Erzeugt 160-Bit-Secrets in Base32 mit otpauth-QR-Code fuer Google Authenticator, Authy und Aegis — komplett im Browser.
Das Tool erzeugt per crypto.getRandomValues 160 Bit Zufallsdaten, codiert sie als Base32 und baut einen otpauth-URI mit QR-Code. Sie scannen den QR-Code mit Ihrer Authenticator-App und sind sofort 2FA-bereit.
So funktioniert TOTP
Aus dem geteilten Secret und einem Zeitfenster (Unix-Time durch 30) berechnet HMAC-SHA-1 einen Hash, von dem die letzten Bytes als 6-stellige Zahl extrahiert werden. App und Server berechnen synchron, daher gleiche Zeit noetig.
Format und otpauth-URI
Format: otpauth://totp/Issuer:Account?secret=BASE32&issuer=Issuer&algorithm=SHA1&digits=6&period=30. Diese URI wird in den QR-Code eingebettet.
Anwendungsfaelle
2FA fuer Webdienste (Google, GitHub, Cloudflare), Admin-Logins, VPN, SSH, Code-Repositories. Standard fuer 'Software-Token'.
Datenschutz
Secret und QR-Code entstehen ausschliesslich im Browser. Keine Server-Calls.
Typische Fehler
- Backup vergessen — bei Geraetewechsel Aussperrung.
- Zeit driftet auseinander — Geraetezeit per NTP synchronisieren.
- Secret an Dritte geben — gilt als Schluessel-Kompromittierung.
Häufige Fragen
Verwandte Tools
Alle Tools laufen vollständig im Browser, es werden keine eingegebenen Daten an einen Server übertragen. Ohne Gewähr — keine Rechts-, Steuer- oder Finanzberatung.
Letzte Aktualisierung: April 2026 | Quellen: RFC 6238 — TOTP, RFC 4226 — HOTP, Google Authenticator Key URI Format