Home/ Glossar/ BIP39 Passphrasen-Generator
Security

BIP39 Passphrasen-Generator

Der BIP39-Generator erzeugt kryptografisch sichere Mnemonik-Phrasen gemäß dem Bitcoin Improvement Proposal 39 (BIP39), die als menschenlesbare Repräsentation von Wallet-Seeds in der Kryptowährungswelt weit verbreitet sind. Aus der Mnemonik lässt sich mittels PBKDF2-HMAC-SHA512 ein deterministischer 512-Bit-Seed ableiten, der als Grundlage für HD-Wallets (Hierarchical Deterministic) nach BIP32/BIP44 dient. Das Tool unterstützt Wortlisten auf Englisch und Deutsch sowie die Validierung bestehender Phrasen.

Was ist BIP39?

BIP39 (Bitcoin Improvement Proposal 39) definiert einen Standard zur Erzeugung mnemonischer Phrasen aus kryptografisch sicherem Zufallsentropie. Die Entropie wird in Blöcke aufgeteilt, mit einer Prüfsumme (SHA-256) ergänzt und in Wortindizes übersetzt, die auf eine standardisierte 2048-Wörter-Liste verweisen. Typische Phrasenlängen sind 12 Wörter (128 Bit Entropie), 18 Wörter (192 Bit) oder 24 Wörter (256 Bit). BIP39-Phrasen sind sprachunabhängig: Die Entropie und damit der abgeleitete Seed sind identisch, unabhängig davon, in welcher Sprache die Wortliste vorliegt. BIP39 bildet die Grundlage für fast alle modernen Hardware- und Software-Wallets.

Wie funktioniert die Seed-Ableitung?

Aus der Mnemonik-Phrase wird mittels PBKDF2 (Password-Based Key Derivation Function 2) mit HMAC-SHA512, 2048 Iterationen und dem optionalen Passphrase-String (Salt: 'mnemonic' + Passphrase) ein 512-Bit-Seed abgeleitet. Dieser Seed ist deterministisch: Gleiche Mnemonik und gleiche Passphrase ergeben stets denselben Seed. Der Seed dient anschließend als Eingabe für BIP32, um einen Master-Key und daraus beliebig viele Schlüsselpaare abzuleiten. Das Tool zeigt den generierten Seed in hexadezimaler Form an. Alle Berechnungen laufen vollständig im Browser – die Phrase verlässt niemals das Gerät.

Typische Anwendungsfälle

  • Generieren neuer Wallet-Seed-Phrasen für Kryptowährungs-Wallets
  • Validieren einer vorhandenen BIP39-Mnemonik auf Korrektheit der Prüfsumme
  • Ableiten des 512-Bit-Seeds aus einer Mnemonik zur Entwicklung oder Prüfung
  • Testen von BIP39-Implementierungen in eigenen Projekten mit bekannten Testvektoren

Schritt-für-Schritt-Anleitung

  1. Schritt 1: Gewünschte Wortanzahl wählen (12, 15, 18, 21 oder 24 Wörter)
  2. Schritt 2: Sprache der Wortliste auswählen (Englisch oder Deutsch)
  3. Schritt 3: 'Generieren' klicken – die Mnemonik wird aus kryptografisch sicherem Zufall erstellt
  4. Schritt 4: Optional eine BIP39-Passphrase (25. Wort) eingeben und den abgeleiteten Seed anzeigen lassen

Beispiel

Eingabe
12 Wörter, Englisch, keine Passphrase
Ausgabe
abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon about → Seed: 5eb00bbddc...

Tipps & Hinweise

  • Tipp: Verwende BIP39-Phrasen niemals auf einem mit dem Internet verbundenen Gerät für echte Wallets – nutze Hardware-Wallets oder Air-Gapped-Systeme.
  • Tipp: Die optionale BIP39-Passphrase ('25. Wort') erhöht die Sicherheit erheblich und erzeugt eine völlig andere Wallet; auch bei Diebstahl der Mnemonik bleibt das Guthaben geschützt.
  • Tipp: Speichere Seed-Phrasen ausschließlich analog (z. B. auf Metallplatten) und niemals als Screenshot oder in der Cloud.

Häufige Fragen

Was passiert, wenn ich ein Wort meiner Mnemonik verliere?
BIP39-Phrasen enthalten eine Prüfsumme, aber keine Fehlerkorrektur. Fehlt ein Wort, ist die Wiederherstellung nur durch Durchprobieren aller 2048 möglichen Wörter für die unbekannte Position möglich. Bei 12 Wörtern und einer unbekannten Position sind das maximal 2048 Kombinationen – bei mehreren fehlenden Wörtern steigt der Aufwand exponentiell.
Ist die englische und die deutsche Mnemonik für denselben Seed identisch?
Nein. Obwohl die zugrundeliegende Entropie identisch ist, unterscheiden sich die Wörter je nach Sprachversion der Wortliste. Für die Seed-Ableitung wird jedoch immer die tatsächliche Wortsequenz als Eingabe verwendet, weshalb unterschiedliche Sprachen unterschiedliche Seeds ergeben können – außer das Tool normalisiert die Entropie explizit.
Wie sicher ist die Zufallserzeugung?
Das Tool verwendet die Web Crypto API des Browsers (window.crypto.getRandomValues), die kryptografisch sichere Pseudozufallszahlen nach dem BSI-Standard liefert. Dies entspricht dem gleichen Zufallsgenerator, der auch für TLS-Verbindungen genutzt wird.
BIP39 Passphrasen-Generator
Generiere BIP39-Mnemoniken aus kryptografisch sicherem Zufall und leite Seeds ab. Unterstützt Englisch und Deutsch. Validiere vorhandene Mnemoniken.
Tool öffnen