Lösenordsgenerator
Generera starka, slumpmässiga lösenord med anpassningsbar längd, versaler, gemener, siffror och specialtecken. Gratis, ingen registrering krävs.
Referens
Vad gör ett lösenord starkt?
Ett starkt lösenord kombinerar längd, teckenvariation och slumpmässighet. Längd är den enskilt viktigaste faktorn — NIST SP 800-63B rekommenderar minst 16 tecken för känsliga konton. Att blanda teckentyper (versaler, gemener, siffror, symboler) multiplicerar antalet möjliga kombinationer exponentiellt.
Lösenordsentropi
Entropi E = log₂(RL), där R är teckenmängdens storlek och L är längden. Ett lösenord på 20 tecken med alla teckentyper (~94 tecken) ger ungefär 131 bitars entropi — anses okrossbart med nuvarande och nära framtida teknik. OWASP Authentication Cheat Sheet rekommenderar entropi proportionell mot din hotmodell; 128+ bitar är den praktiska guldstandarden.
Bästa metoder
- Använd minst 16 tecken för känsliga konton (e-post, bank, arbete). Längre lösenord ökar exponentiellt kostnaden för att knäcka dem.
- Återanvänd aldrig lösenord mellan webbplatser. Om en tjänst blir hackad testar angripare dina uppgifter överallt.
- Lagra lösenord i en lösenordshanterare (Bitwarden, 1Password, KeePass). Du behöver bara komma ihåg ett huvudlösenord.
- Aktivera tvåfaktorsautentisering (2FA) där det är möjligt — även ett läckt lösenord kan inte låsa upp ett konto som skyddas av en andra faktor.
NIST:s lösenordsriktlinjer
NIST SP 800-63B (2017, uppdaterad 2024) rekommenderar minst 8 tecken för användarvalda lösenord och inga godtyckliga komplexitetsregler (t.ex. krav på symbol och siffra). Istället rekommenderar NIST att kontrollera lösenord mot listor över läckta lösenord (som Have I Been Pwned) och uppmuntra längre lösenordsfraser. Det mest effektiva försvaret är längd — ett slumpmässigt lösenord på 20+ tecken genererat av detta verktyg överstiger alla krav med god marginal.
Integritet
Lösenord genereras 100% i din webbläsare med hjälp av crypto.getRandomValues() från Web Crypto API:et. Inget skickas någonsin till en server.