DevToys Web Pro iconDevToys Web ProBlog
Bewerten Sie uns:
Browser-Erweiterung ausprobieren:

OTP-Generator (TOTP/HOTP)

Konfiguration

  • Modus

    Wählen Sie zwischen zeitbasiert (TOTP) oder zählerbasiert (HOTP)

  • Algorithmus

    Hash-Algorithmus für die OTP-Generierung

  • Ziffern

    Anzahl der Ziffern im OTP-Code

  • Periode

    Zeitintervall für die Gültigkeit des TOTP-Codes

Geheimer Schlüssel

  • Generierter Code

  • ------

    QR-Code-Einstellungen

    Code überprüfen

    Prüfen Sie, ob ein Code für den aktuellen Geheimschlüssel gültig ist

    OTP-Auth-URI

  • Verwenden Sie diese URI oder scannen Sie den QR-Code, um dieses Konto zu einer Authenticator-App hinzuzufügen

    Technische Details

    So funktioniert der OTP-Generator

    Was das Tool macht

    Dieser OTP-Generator erstellt zeitbasierte Einmalpasswörter (TOTP) und HMAC-basierte Einmalpasswörter (HOTP), kompatibel mit Google Authenticator, Authy und anderen 2FA-Apps. Geben Sie einen Base32-Secret-Key ein oder generieren Sie ihn, und das Tool erzeugt 6–8-stellige Codes, die sich bei TOTP alle 30 oder 60 Sekunden ändern oder bei HOTP mit einem Zähler inkrementieren. Alle Berechnungen laufen lokal in Ihrem Browser über die Web Crypto API, sodass Ihr Secret Ihr Gerät nie verlässt.

    Häufige Anwendungsfälle für Entwickler

    Entwickler verwenden einen Online-TOTP-Generator, um Zwei-Faktor-Authentifizierungs-Implementierungen zu testen, zu überprüfen, ob ihre OTP-Bibliotheken korrekte Codes erzeugen, und Authentifizierungsabläufe zu debuggen. Beim Aufbau eines 2FA-Systems können Sie dieses Tool nutzen, um Test-Secrets zu generieren, Ihre serverseitige TOTP-Implementierung zu validieren und sicherzustellen, dass die Zeitsynchronisierung korrekt ist. Es hilft auch QA-Teams, 2FA-Workflows zu verifizieren, ohne Authenticator-Apps auf ihren Geräten installieren zu müssen.

    Datenformate und Standards

    Das OTP-Tool implementiert die Standards RFC 6238 (TOTP) und RFC 4226 (HOTP). Secret-Keys verwenden Base32-Kodierung, das Standardformat für Authenticator-Apps. Das Tool unterstützt die Hash-Algorithmen SHA-1 (Standard, am kompatibelsten), SHA-256 und SHA-512. Ausgabecodes können 6, 7 oder 8 Stellen haben, wobei 6 am häufigsten ist. Das OTP-Auth-URI-Format (otpauth://totp/...) ist mit Google Authenticator und ähnlichen Apps kompatibel.

    Häufige Fallstricke und Sonderfälle

    TOTP-Codes sind extrem zeitkritisch. Wenn Server- und Client-Uhren um mehr als 30 Sekunden voneinander abweichen, schlägt die Authentifizierung fehl. Die meisten Implementierungen erlauben ein Fenster von 1–2 Zeitschritten, um geringe Drift auszugleichen. SHA-1 ist der am weitesten unterstützte Algorithmus; einige ältere Authenticator-Apps unterstützen möglicherweise kein SHA-256 oder SHA-512. Stellen Sie sicher, dass Ihr Secret-Key korrekt in Base32 kodiert ist – ungültige Zeichen führen zu Dekodierungsfehlern.

    Wann dieses Tool statt Code verwenden

    Verwenden Sie diesen OTP-Generator zum Testen, Debuggen und Verifizieren Ihrer 2FA-Implementierung während der Entwicklung. Für Produktivsysteme sollten Sie OTP-Codes auf Ihrem Server mit etablierten Bibliotheken wie pyotp (Python), speakeasy (Node.js) oder GoogleAuthenticator (verschiedene Sprachen) erzeugen und verifizieren. Legen Sie Secret-Keys niemals im clientseitigen Code offen. Dieses Tool ist ideal für Entwicklungs-Workflows, aber Ihre Anwendung sollte die OTP-Verifizierung serverseitig durchführen.