Utilia
Back to blog
·4 min read

Passwort-Entropie erklärt: Warum 80 Bit Hacker fernhalten (2026)

Entropie misst, wie schwer ein Passwort zu erraten ist — in Bit. Hier erklärt: die Formel, was 80 Bit wirklich bedeuten, und warum Länge immer über Komplexität gewinnt.

Passwort-EntropiePasswortsicherheitCybersicherheitPasswortstärkeBit Entropiezufälliges Passwort

Wenn ein Sicherheitstool sagt, dass ein Passwort „80 Bit Entropie" hat, nicken die meisten und machen weiter. Die Zahl klingt technisch. Aber Entropie ist eigentlich eines der nützlichsten Konzepte in der Passwortsicherheit — und wer es einmal verstanden hat, denkt nie wieder gleich über Passwörter nach.

Was Passwort-Entropie bedeutet

Entropie misst in der Informationstheorie Unvorhersehbarkeit. Im Kontext von Passwörtern beantwortet sie eine spezifische Frage: Wie viele Versuche braucht ein Angreifer durchschnittlich, um dieses Passwort per Brute-Force zu knacken?

Die Antwort ist 2^(Entropie-Bit). Ein Passwort mit 40 Bit Entropie erfordert durchschnittlich 2^40 ≈ eine Billion Versuche. Ein Passwort mit 80 Bit erfordert 2^80 ≈ 1,2 Trillionen Versuche.

Der Unterschied zwischen 40 Bit und 80 Bit ist nicht 2×. Es ist 2^40 ≈ eine Billion Mal schwieriger.

Die Formel

Passwort-Entropie wird berechnet als:

Entropie (Bit) = Länge × log₂(Pool-Größe)

Wobei Pool-Größe die Anzahl der verschiedenen Zeichen ist, die das Passwort verwenden kann:

| Zeichensatz | Pool-Größe | Bit pro Zeichen | |---|---|---| | Nur Ziffern | 10 | 3,32 | | Kleinbuchstaben | 26 | 4,70 | | Groß- + Kleinbuchstaben | 52 | 5,70 | | Alphanumerisch (Groß- + Klein- + Ziffern) | 62 | 5,95 | | Vollständiges ASCII (alle Typen) | 95 | 6,57 |

Ein 16-Zeichen-Passwort mit allen Zeichentypen: 16 × 6,57 = 105 Bit. Ein 16-Zeichen-Kleinbuchstaben-Passwort: 16 × 4,70 = 75 Bit. Beide sind stark. Der Unterschied von etwa 30 Bit ist bedeutsam, aber Komplexität ist nicht die effizienteste Strategie.

Was verschiedene Entropie-Werte in der Praxis bedeuten

Moderne GPUs können Milliarden bis Hunderte von Milliarden Passwort-Versuche pro Sekunde durchführen — je nach Hash-Algorithmus der kompromittierten Seite.

| Entropie | Knack-Zeit (offline, schneller Hash) | Bewertung | |---|---|---| | < 30 Bit | Millisekunden | Vollständig unsicher | | 30–40 Bit | Minuten bis Stunden | Schwach | | 40–60 Bit | Tage bis Monate | Mittel — nicht empfohlen | | 60–80 Bit | Jahrzehnte | Stark für die meisten Zwecke | | 80–100 Bit | Länger als ein Menschenleben | Sehr stark | | 100+ Bit | Länger als das Weltalter | Praktisch unknackbar |

Warum Länge über Komplexität gewinnt

Jedes zusätzliche Zeichen multipliziert den Suchraum mit der Pool-Größe. Jeder zusätzliche Zeichentyp fügt weniger als ein Bit pro Zeichen hinzu.

Fazit: Länge erhöht die Entropie linear und effizient. Mehr Zeichentypen helfen, aber der Effekt pro hinzugefügtem Zeichentyp nimmt ab.

Menschlich gewählte Passwörter haben weit weniger Entropie als sie scheinen

Ein von Menschen gewähltes 16-Zeichen-„Zufalls"-Passwort hat keine 75 Bit Entropie. Menschen sind schlecht darin, wirklich zufällig zu sein: Wörter, Namen, Daten, Tastaturmuster, einfache Substitutionen.

Empirische Studien an Passwort-Datenbanken aus Datenlecks zeigen, dass menschlich gewählte Passwörter eine 2–5-mal niedrigere effektive Entropie haben als die mathematische Entropie suggeriert.

Das ist das zentrale Argument für Passwort-Generatoren. Ein Generator, der crypto.getRandomValues() verwendet, produziert Passwörter, bei denen die mathematische Entropie die tatsächliche Entropie ist — keine menschliche Verzerrung, keine Muster.

So erreicht man 80+ Bit ohne Nachdenken

| Länge | Zeichen | Entropie | |---|---|---| | 16 | Nur alphanumerisch | 95 Bit | | 16 | Alle Typen | 105 Bit | | 20 | Nur Kleinbuchstaben | 94 Bit | | 20 | Alle Typen | 131 Bit | | 24 | Alle Typen | 157 Bit |

Passwort mit Live-Entropie-Anzeige generieren — die Bit-Anzeige ändert sich in Echtzeit bei Anpassung von Länge und Zeichensätzen.


Häufig gestellte Fragen

Wie viele Bit Entropie braucht ein Passwort?

80 Bit ist die gängige Empfehlung für Standardkonten. Für wichtige Konten (E-Mail, Banking, alles mit Finanzzugang) sind 100+ Bit besser. Unter 60 Bit wird für nichts Wichtiges empfohlen.

Was ist der Unterschied zwischen Math.random() und crypto.getRandomValues()?

Math.random() ist ein Pseudozufallszahlengenerator — schnell und praktisch, aber vorhersehbar und ausdrücklich als ungeeignet für sicherheitsrelevante Zwecke dokumentiert. crypto.getRandomValues() nutzt die Entropiequelle des Betriebssystems, die für kryptografische Operationen konzipiert wurde.

Warum verwendet die Entropie-Formel log₂?

Weil wir Entropie in Bit messen — Basis-2-Einheiten. log₂(Pool-Größe) gibt an, wie viele Bits an Information jede Zeichenposition trägt. Ein Zeichen aus einem 26-Zeichen-Alphabet trägt log₂(26) ≈ 4,7 Bit. Ein Münzwurf trägt genau log₂(2) = 1 Bit.