OTP-Generator (TOTP/HOTP)
Konfiguration
Modus
Wählen Sie zwischen zeitbasiert (TOTP) oder zählerbasiert (HOTP)
Algorithmus
Hash-Algorithmus für die OTP-Generierung
Ziffern
Anzahl der Ziffern im OTP-Code
Periode
Zeitintervall für die Gültigkeit des TOTP-Codes
Geheimer Schlüssel
Generierter Code
QR-Code-Einstellungen
Code überprüfen
Prüfen Sie, ob ein Code für den aktuellen Geheimschlüssel gültig ist
OTP-Auth-URI
Verwenden Sie diese URI oder scannen Sie den QR-Code, um dieses Konto zu einer Authenticator-App hinzuzufügen
Technische Details
So funktioniert der OTP-Generator
Was das Tool macht
Dieser OTP-Generator erstellt zeitbasierte Einmalpasswörter (TOTP) und HMAC-basierte Einmalpasswörter (HOTP), kompatibel mit Google Authenticator, Authy und anderen 2FA-Apps. Geben Sie einen Base32-Secret-Key ein oder generieren Sie ihn, und das Tool erzeugt 6–8-stellige Codes, die sich bei TOTP alle 30 oder 60 Sekunden ändern oder bei HOTP mit einem Zähler inkrementieren. Alle Berechnungen laufen lokal in Ihrem Browser über die Web Crypto API, sodass Ihr Secret Ihr Gerät nie verlässt.
Häufige Anwendungsfälle für Entwickler
Entwickler verwenden einen Online-TOTP-Generator, um Zwei-Faktor-Authentifizierungs-Implementierungen zu testen, zu überprüfen, ob ihre OTP-Bibliotheken korrekte Codes erzeugen, und Authentifizierungsabläufe zu debuggen. Beim Aufbau eines 2FA-Systems können Sie dieses Tool nutzen, um Test-Secrets zu generieren, Ihre serverseitige TOTP-Implementierung zu validieren und sicherzustellen, dass die Zeitsynchronisierung korrekt ist. Es hilft auch QA-Teams, 2FA-Workflows zu verifizieren, ohne Authenticator-Apps auf ihren Geräten installieren zu müssen.
Datenformate und Standards
Das OTP-Tool implementiert die Standards RFC 6238 (TOTP) und RFC 4226 (HOTP). Secret-Keys verwenden Base32-Kodierung, das Standardformat für Authenticator-Apps. Das Tool unterstützt die Hash-Algorithmen SHA-1 (Standard, am kompatibelsten), SHA-256 und SHA-512. Ausgabecodes können 6, 7 oder 8 Stellen haben, wobei 6 am häufigsten ist. Das OTP-Auth-URI-Format (otpauth://totp/...) ist mit Google Authenticator und ähnlichen Apps kompatibel.
Häufige Fallstricke und Sonderfälle
TOTP-Codes sind extrem zeitkritisch. Wenn Server- und Client-Uhren um mehr als 30 Sekunden voneinander abweichen, schlägt die Authentifizierung fehl. Die meisten Implementierungen erlauben ein Fenster von 1–2 Zeitschritten, um geringe Drift auszugleichen. SHA-1 ist der am weitesten unterstützte Algorithmus; einige ältere Authenticator-Apps unterstützen möglicherweise kein SHA-256 oder SHA-512. Stellen Sie sicher, dass Ihr Secret-Key korrekt in Base32 kodiert ist – ungültige Zeichen führen zu Dekodierungsfehlern.
Wann dieses Tool statt Code verwenden
Verwenden Sie diesen OTP-Generator zum Testen, Debuggen und Verifizieren Ihrer 2FA-Implementierung während der Entwicklung. Für Produktivsysteme sollten Sie OTP-Codes auf Ihrem Server mit etablierten Bibliotheken wie pyotp (Python), speakeasy (Node.js) oder GoogleAuthenticator (verschiedene Sprachen) erzeugen und verifizieren. Legen Sie Secret-Keys niemals im clientseitigen Code offen. Dieses Tool ist ideal für Entwicklungs-Workflows, aber Ihre Anwendung sollte die OTP-Verifizierung serverseitig durchführen.