1. Was macht dieses Tool
Dieser kostenlose Online-Secret-Generator erzeugt Geheimschlüssel (z. B. SESSION_SECRET, API-Keys) als kryptografisch zufällige Bytes in Ihrem Browser. Wählen Sie die Bytelänge (1–512; 32 ist üblich für SESSION_SECRET) und die Kodierung (Hex, Base64 oder Base64-URL). Kopieren Sie das Ergebnis in .env, Config oder Code. Keine Anmeldung, kein Server. Die Erzeugung nutzt crypto.getRandomValues() (CSPRNG).
2. So verwenden Sie es
Schnellstart: Bytelänge setzen (z. B. 32), Kodierung wählen (Hex, Base64 oder Base64 URL), auf Secret erzeugen klicken und kopieren.
- Bytelänge — 1–512 eingeben. Üblich: 16 (128 Bit), 32 (256 Bit für SESSION_SECRET).
- Kodierung — Hex: 0-9a-f (2 Zeichen pro Byte). Base64: Standard; für Config. Base64 URL: URL-sicher (ohne + oder /); für Tokens in URLs.
- Auf Secret erzeugen klicken und das Ergebnis kopieren.
3. So funktioniert es
Die Zufallsdaten stammen aus der Web-Crypto-API (crypto.getRandomValues()). Das Tool erzeugt die angegebene Anzahl Zufallsbytes und kodiert sie als Hex, Base64 oder Base64-URL. Die Berechnung erfolgt clientseitig; es wird nichts an einen Server gesendet.
4. Anwendungsfälle und Beispiele
- SESSION_SECRET — 32 Bytes, Hex oder Base64; in .env kopieren für iron-session, Express o. Ä.
- API-Keys / Tokens — Gewünschte Bytelänge; Base64-URL für URL-sichere Tokens.
- Config / .env — Hex (64 Zeichen für 32 Bytes) oder Base64; in Umgebungsvariablen einfügen.
Beispiel
- 32 Bytes Hex → 64 Hex-Zeichen (z. B. für
SESSION_SECRET). - 32 Bytes Base64 → ca. 44 Zeichen; in .env kopieren.
5. Einschränkungen und bekannte Grenzen
- Bytelänge — Maximal 512 Bytes pro Secret.
- Browser-Unterstützung — Erfordert
crypto.getRandomValues(). In allen gängigen modernen Browsern verfügbar. - Keine Speicherung — Erzeugte Werte werden nicht gespeichert; bei Bedarf kopieren und aufbewahren.