Sicherheits- und Kryptografie-Tools für Datenschutzbewusste Nutzer
Besorgt über Ihre Passwörter? Testen Sie deren Stärke mit Entropieanalyse, generieren Sie kryptografische Hashes mit MD5/SHA-256/SHA-512 und erkunden Sie klassische Chiffren wie Caesar — alles 100% lokal in Ihrem Browser. Keine Daten verlassen Ihr Gerät.
Schützen Sie Ihr digitales Leben mit Tools, die nie einen Server berühren. Testen Sie die Passwortstärke, generieren Sie kryptografische Hashes und erkunden Sie klassische Chiffren — alles läuft lokal in Ihrem Browser ohne Datenübertragung. Datenschutzorientierte Sicherheitstools für Entwickler und alle.

Verschluesseln und Entschluesseln mit AES
Verschluesseln und entschluesseln Sie Text mit AES-CBC oder AES-GCM direkt in Ihrem Browser mit der Web Crypto API.
Base58 Kodieren und Dekodieren
Kodieren Sie Text in Base58 und dekodieren Sie Base58 zurück in Text mit dem Bitcoin-Alphabet.
Bcrypt-Hash-Generator
Generieren und verifizieren Sie Bcrypt-Passwort-Hashes sicher in Ihrem Browser.
Caesar-Chiffre
Verschlüsseln und entschlüsseln Sie Text mit der Caesar-Chiffre und einem anpassbaren Verschiebungswert.
CORS-Header Konfigurieren
Generieren Sie Cross-Origin Resource Sharing Konfigurationen für Express.js, Nginx, Apache, Fetch API, Spring Boot, Django und Laravel.
Content Security Policy erstellen
Generieren Sie CSP-Header interaktiv mit allen Direktiven, Presets und Ausgabe für HTTP-Header, Meta-Tags, Nginx, Apache und Express.
Hash-Generator
Generieren Sie MD5-, SHA-1-, SHA-256- und SHA-512-Hashes aus beliebigem Text sofort.
Morsecode Encoder/Decoder
Text in Morsecode kodieren und Morsecode in Text dekodieren - sofort.
Passwort-Stärke-Tester
Testen und analysieren Sie die Stärke jedes Passworts mit Entropieberechnung und detailliertem Feedback.
Kompromittierte Passworter Prüfen
Prüfen Sie, ob Ihr Passwort in bekannten Datenlecks offengelegt würde, mithilfe der Have I Been Pwned API mit K-Anonymitaet-Schutz.
Zufalls-Token-Generator
Kryptographisch sichere zufaellige Tokens und Geheimnisse sofort generieren.
RSA-Schlüsselpaar generieren
Generieren Sie sichere öffentliche und private RSA-Schlusselpaare im PEM-Format.
Sicherheits-Header Generieren
Konfigurieren und generieren Sie HTTP-Sicherheitsheader mit einer Sicherheitsbewertung. Export für Nginx, Apache und Express.js.
Geheimnisse mit Shamirs Schema Aufteilen
Teilen Sie ein Geheimnis in N Anteile auf und rekonstruieren Sie es mit beliebigen K Anteilen mittels Shamirs Secret Sharing über GF(256).
SSL/TLS-Zertifikate Dekodieren
Analysieren und inspizieren Sie PEM-kodierte X.509-Zertifikate. Zeigen Sie Subjekt, Aussteller, Gueltigkeit, Seriennummer, Signaturalgorithmus und Details des öffentlichen Schluessels an.
Text in Bildern mit Steganographie Verstecken
Verstecken Sie geheime Nachrichten in Bildern mit LSB-Steganographie. Extrahieren Sie verborgenen Text aus Stego-Bildern. Die gesamte Verarbeitung findet in Ihrem Browser statt.
Vigenere-Chiffre
Text mit der Vigenere-Chiffre und einem Schluesselwort ver- und entschluesseln.
Das Sicherheits-Utility auswählen
Passwortstärke-Tester, Hash-Generatoren, Verschlüsselungstools, Erkundung klassischer Chiffren: Jedes Tool widmet sich einem anderen Aspekt digitaler Sicherheit. Wählen Sie anhand Ihres Ziels; ob Sie erstellen, überprüfen oder lernen möchten.
Ihre Daten eingeben
Fügen Sie das Passwort, den Text oder den Hash ein, den Sie bearbeiten möchten. Alles bleibt in Ihrem Browser; es werden keine Daten übertragen. Das ist bei Sicherheitstools entscheidend, denn ein Passwort an einen Server zu senden, würde den gesamten Zweck zunichtemachen.
Ergebnisse interpretieren
Passwort-Tester zeigen Stärkewerte und spezifische Schwachstellen. Hash-Generatoren liefern Hex- oder Base64-Digests. Chiffren-Tools ver- und entschlüsseln mit dem Schlüssel, den Sie bereitstellen. Lesen Sie die Erläuterungen neben der Ausgabe.
Das Gelernte anwenden
Verwenden Sie stärkere Passwörter, verifizieren Sie Dateiintegrität mit Hashes oder verstehen Sie, wie klassische Chiffren funktionieren; zu akademischen Zwecken. Diese Tools sind ebenso lehrreich wie praktisch.
Entwickler bei der Implementierung von Authentifizierung
Wenn Sie ein Login-System bauen, ist das Testen der Passwortstärke vor dem Speichern von Hashes grundlegende Best Practice. Unser Stärketester bewertet Entropie, häufige Muster und Wörterbuchangriffe. Nützen Sie ihn zur Validierung Ihrer Passwortrichtlinie, bevor Nutzer sie treffen.
Studierende beim Erlernen von Kryptografie
Caesar-Chiffren, Vigenère-Chiffren und andere klassische Verschlüsselungsmethoden bilden das Fundament von Kryptografie-Kursen. Unsere interaktiven Tools lassen Sie Text ver- und entschlüsseln, während Sie sehen, wie jeder Schritt die Eingabe transformiert. Das macht abstrakte Algorithmen greifbar.
Alle, die Dateiintegrität verifizieren
Eine Datei heruntergeladen und sicherstellen wollen, dass sie nicht manipuliert würde? Generieren Sie ihren SHA-256-Hash und vergleichen Sie ihn mit dem von der Quelle veröffentlichten. Unser Tool berechnet den Hash lokal; der Dateiinhalt wird nie Dritten offengelegt.
| Tool | Ideal für |
|---|---|
| Verschluesseln und Entschluesseln mit AES | Verschluesseln und entschluesseln Sie Text mit AES-CBC oder AES-GCM direkt in Ihrem Browser mit der Web Crypto API. |
| Base58 Kodieren und Dekodieren | Kodieren Sie Text in Base58 und dekodieren Sie Base58 zurück in Text mit dem Bitcoin-Alphabet. |
| Bcrypt-Hash-Generator | Generieren und verifizieren Sie Bcrypt-Passwort-Hashes sicher in Ihrem Browser. |
| Caesar-Chiffre | Verschlüsseln und entschlüsseln Sie Text mit der Caesar-Chiffre und einem anpassbaren Verschiebungswert. |
| CORS-Header Konfigurieren | Generieren Sie Cross-Origin Resource Sharing Konfigurationen für Express.js, Nginx, Apache, Fetch API, Spring Boot, Django und Laravel. |
| Content Security Policy erstellen | Generieren Sie CSP-Header interaktiv mit allen Direktiven, Presets und Ausgabe für HTTP-Header, Meta-Tags, Nginx, Apache und Express. |
| Hash-Generator | Generieren Sie MD5-, SHA-1-, SHA-256- und SHA-512-Hashes aus beliebigem Text sofort. |
| Morsecode Encoder/Decoder | Text in Morsecode kodieren und Morsecode in Text dekodieren - sofort. |
| Passwort-Stärke-Tester | Testen und analysieren Sie die Stärke jedes Passworts mit Entropieberechnung und detailliertem Feedback. |
| Kompromittierte Passworter Prüfen | Prüfen Sie, ob Ihr Passwort in bekannten Datenlecks offengelegt würde, mithilfe der Have I Been Pwned API mit K-Anonymitaet-Schutz. |
| Zufalls-Token-Generator | Kryptographisch sichere zufaellige Tokens und Geheimnisse sofort generieren. |
| RSA-Schlüsselpaar generieren | Generieren Sie sichere öffentliche und private RSA-Schlusselpaare im PEM-Format. |
| Sicherheits-Header Generieren | Konfigurieren und generieren Sie HTTP-Sicherheitsheader mit einer Sicherheitsbewertung. Export für Nginx, Apache und Express.js. |
| Geheimnisse mit Shamirs Schema Aufteilen | Teilen Sie ein Geheimnis in N Anteile auf und rekonstruieren Sie es mit beliebigen K Anteilen mittels Shamirs Secret Sharing über GF(256). |
| SSL/TLS-Zertifikate Dekodieren | Analysieren und inspizieren Sie PEM-kodierte X.509-Zertifikate. Zeigen Sie Subjekt, Aussteller, Gueltigkeit, Seriennummer, Signaturalgorithmus und Details des öffentlichen Schluessels an. |
| Text in Bildern mit Steganographie Verstecken | Verstecken Sie geheime Nachrichten in Bildern mit LSB-Steganographie. Extrahieren Sie verborgenen Text aus Stego-Bildern. Die gesamte Verarbeitung findet in Ihrem Browser statt. |
| Vigenere-Chiffre | Text mit der Vigenere-Chiffre und einem Schluesselwort ver- und entschluesseln. |
Ja; alle Sicherheitstools sind kostenlos und ohne Registrierung nutzbar.
Ja. Der Passwortstärke-Tester läuft vollständig in Ihrem Browser. Ihr Passwort wird nie an irgendeinen Server übertragen. Nicht einmal ein Hash davon. Die Analyse nutzt lokale Wörterbücher und Mustererkennung; nichts verlässt Ihr Gerät.
MD5, SHA-1, SHA-256 und SHA-512. Für Sicherheitszwecke verwenden Sie SHA-256 oder SHA-512. MD5 und SHA-1 sind für die Verifizierung älterer Systeme vorhanden, sollten aber nicht für neue Sicherheitsimplementierungen genutzt werden.
Nein. Hashing ist konstruktionsbedingt eine Einwegfunktion. Wenn man einen Hash umkehren könnte, wäre er für Sicherheitszwecke nutzlos. Unser Tool erzeugt Hashes; es knackt sie nicht.
Die klassischen Chiffren (Caesar, Vigenère) sind Lernwerkzeuge. Sie lassen sich mit modernen Mitteln trivial brechen und sollten niemals für tatsächliche geheime Kommunikation verwendet werden. Für echte Verschlüsselung nützen Sie TLS, AES oder andere moderne Protokolle.
Ja. Laden Sie den Dateiinhalt hoch oder fügen Sie ihn ein, generieren Sie den Hash und vergleichen Sie ihn mit der erwarteten Prüfsumme. So stellen Sie sicher, dass die Datei seit der Veröffentlichung des Original-Hashs nicht verändert würde.
Nein. Wir haben keine Datenbank für Nutzerdaten. Es gibt kein Kontosystem, kein Logging und keine Analytik zu Tool-Eingaben. Die Tools sind statisches JavaScript, das in Ihrem Browser läuft.
Base58 Kodieren und Dekodieren
Kodieren Sie Text in Base58 und dekodieren Sie Base58 zurück in Text mit dem Bitcoin-Alphabet.
CORS-Header Konfigurieren
Generieren Sie Cross-Origin Resource Sharing Konfigurationen für Express.js, Nginx, Apache, Fetch API, Spring Boot, Django und Laravel.
Content Security Policy erstellen
Generieren Sie CSP-Header interaktiv mit allen Direktiven, Presets und Ausgabe für HTTP-Header, Meta-Tags, Nginx, Apache und Express.
Fehlt etwas?
Sagen Sie uns, welches Tool Sie suchen, und wir bauen es für Sie. Wir lieben neue Ideen!