Free HOTP QR Code Generator
Build standard otpauth://hotp/ QR codes for counter-based authenticator apps and hardware tokens. Pure RFC 4226, no server, no signup.
- QR জেনারেটর
- ফ্রি বিজনেস কার্ড ডিজাইনার
- প্রিন্টেবল ওয়াইফাই কার্ড
- ব্যাচ CSV (৫০০ কোড)
- ৪০টি টেমপ্লেট
- ২০টি ভাষা
এই বারকোড ফরম্যাট শুধুমাত্র অগ্রভূমি ও পটভূমি রঙ দিয়ে মনোক্রোম রেন্ডার হয়। টেমপ্লেট, ডট/আই আকার, গ্রেডিয়েন্ট, ফ্রেম ও কেন্দ্রীয় লোগো শুধু QR কোডে প্রযোজ্য এবং এখানে লুকানো।
আরও ৩০টি টেমপ্লেট দেখান
আপনার পছন্দের শৈলী এখানে রাখতে উপরে থাকা বোতাম দিয়ে একটি শৈলী সংরক্ষণ করুন।
অথবা একটি বিল্ট-ইন আইকন নির্বাচন করুন:
আরও 108টি আইকন দেখান
কম স্বচ্ছতায় QR-এর পিছনে রেন্ডার হয়। QR ছবির মধ্যে দিয়েও স্ক্যান হওয়ার জন্য EC=H স্বয়ংক্রিয়ভাবে প্রয়োগ হয়।
ব্যাচ জেনারেশন
একটি ব্যাচে ৫০০টি পর্যন্ত QR কোড তৈরি করতে একটি CSV আপলোড করুন। প্রতিটি সারি তার নিজস্ব QR হয়ে ওঠে — একটি টেমপ্লেট বেছে নিন বা প্রতি সারির ভিত্তিতে ২১টি বৈশিষ্ট্য ওভাররাইড করুন: রঙ, ফ্রেম, ডট/চোখ/আইবল শৈলী, গ্রেডিয়েন্ট, স্বচ্ছতা, আকার, ত্রুটি সংশোধন, ফরম্যাট, বিল্ট-ইন লোগো এবং আরও অনেক কিছু।
২১টি কলাম: type, data, filename, frametext, frame, template, fgcolor, bgcolor, size, ec, dotstyle, eyestyle, format, logo, gradient, g2, gtype, gangle, transparent, eyeball, eyecolor। শুধুমাত্র type এবং data প্রয়োজনীয়। data-এর ভিতরে ক্ষেত্রগুলি পৃথক করতে | ব্যবহার করুন (উদাহরণ: ssid|password|WPA)।
URL, WiFi, vCard, MeCard, Email, SMS, Event, Location, UPI, SEPA, PayPal, Crypto, Micro QR এবং rMQR সহ ২০টি QR প্রকার সমর্থিত। সমস্ত কলাম, ৪০টি টেমপ্লেট, ১১টি ফ্রেম শৈলী এবং ১২টি বিল্ট-ইন লোগো কার্যকর দেখতে নমুনা CSV ডাউনলোড করুন।
1. নমুনা CSV ডাউনলোড করুন · 2. Google Sheets, Excel, Numbers বা যেকোনো টেক্সট এডিটরে সম্পাদনা করুন · 3. এখানে আপলোড করুন
সম্পূর্ণ QR — টাইপ, সমস্ত ক্ষেত্র মান, শৈলী, ফ্রেম, লোগো, বিজনেস কার্ড ডিজাইন — একটি .qr.json ফাইল হিসাবে সংরক্ষণ করুন। সবকিছু এক ক্লিকে পুনরায় তৈরি করতে পরে এটি লোড করুন।
আপনার QR কোড তৈরি করতে কন্টেন্ট লিখুন
ই-সিগনেচার যা আদালতে টিকে থাকে
Abundera Sign মৌলিক ই-সিগনেচারের বাইরে যায়। প্রতিটি দলিল ক্রিপ্টোগ্রাফিক প্রমাণ, স্বাধীন যাচাইকরণ এবং একটি টেম্পার-প্রমাণ এভিডেন্স প্যাকেজ পায়।
- স্বয়ংক্রিয়ভাবে তৈরি আদালত-প্রস্তুত এভিডেন্স প্যাকেজ
- ব্যক্তিগত ডকুমেন্ট সিল — তাৎক্ষণিকভাবে টেম্পারিং শনাক্ত করে
- ৫টি স্বাধীন সিস্টেমে অ্যাঙ্কর করা — কোনো একক ব্যর্থতার পয়েন্ট নেই
How HOTP Differs from TOTP
HOTP and TOTP both produce 6- to 8-digit one-time codes from a shared Base32 secret, and both use the same otpauth:// URI scheme. The single difference: TOTP advances the code on time (typically every 30 seconds), while HOTP advances on a counter that the client increments each time it generates a code. The server tracks the same counter and accepts codes within a small look-ahead window.
HOTP is the right choice when you can't trust the device clock, when the device has no clock (hardware tokens), or when codes need to remain valid until they are used (login flows where typing time matters). The trade-off is that the counter can drift if the user generates codes without submitting them — most servers handle this with a re-sync window of 10 to 50 codes.
Where HOTP shines
- YubiKey OTP slot — the original use case. Press the button, the YubiKey emits the next HOTP code as keystrokes.
- Hardware tokens — Feitian c100, RSA SecurID 700-series, programmable tokens from Token2 and Protectimus. All ship with HOTP firmware.
- Air-gapped systems — submarines, remote sensors, factory-floor terminals where time sync is unreliable but a counter is durable.
- Server-side OTP backup — single-use recovery codes are HOTP under the hood, with the counter incremented per use.
Fields explained
- Issuer — service name (e.g. GitHub). Shown as the heading in the authenticator app.
- Account — usually your username or email. Shown as the subheading.
- Secret — Base32-encoded shared secret. 16, 26, or 32 characters typically.
- Algorithm — SHA1 (default), SHA256, or SHA512.
- Digits — 6 (default) or 8.
- Initial counter — usually 0. Set to a higher value if re-provisioning a token that has already been used.
Privacy
The shared secret is sensitive. Abundera QR runs entirely in your browser — the secret never touches a server, never gets logged, never leaves your device. Generate on an offline laptop for maximum paranoia.
26টি ভাষায় উপলব্ধ
সম্পূর্ণ অনূদিত UI, স্থানীয় স্ক্রিপ্ট রেন্ডারিং, এবং আরবি ও উর্দুর জন্য ডান-থেকে-বাম সমর্থন।
Frequently Asked Questions
Which apps and tokens can read these HOTP QR codes?
Any standards-compliant HOTP implementation: Aegis, Raivo, FreeOTP, FreeOTP+, KeePassXC, Yubico Authenticator, Token2 personalization tools, Protectimus desktop tools, and most modern enterprise IAM platforms (Okta, Auth0, Keycloak). Note: Google Authenticator quietly ignores the counter parameter and treats everything as TOTP — pick a different app for HOTP setups.
How is HOTP different from a YubiKey FIDO2 / WebAuthn key?
Different protocol entirely. HOTP is a shared-secret one-time-code scheme (RFC 4226). FIDO2/WebAuthn is asymmetric public-key authentication. Both are 'second factors' but FIDO2 is phishing-resistant where HOTP is not. HOTP is a fit when the relying party only supports OTP, or when you specifically need a code that can be typed.
What happens if the counter drifts out of sync?
Most servers accept codes within a look-ahead window (typically 10 codes) and resync the counter when a valid forward code arrives. If drift exceeds the window the user has to re-enroll. Some IAM platforms expose a 'resync' admin action that takes two consecutive codes to recompute the offset.
Why does Google Authenticator give wrong codes for HOTP QRs?
Google Authenticator treats every otpauth:// QR as TOTP regardless of the path. The codes it produces are valid TOTP codes against your secret — not HOTP codes — so the server rejects them. Use Aegis, Raivo, Yubico Authenticator, or a hardware token instead.
Can I program a YubiKey OTP slot from this QR?
Not directly. YubiKey OTP slots are programmed with the YubiKey Manager (GUI) or ykman (CLI). You can copy the Base32 secret from the form into ykman: ykman oath accounts add --type HOTP --algorithm SHA1 --digits 6 ISSUER:ACCOUNT <secret>.
What's the maximum counter value?
RFC 4226 allows counters up to 2^63 - 1. Practically, most implementations cap it lower (32-bit on legacy hardware). Hundreds of thousands of presses is fine on any modern token.
Should I use HOTP or TOTP for new deployments?
TOTP for almost everything. HOTP is the right pick only for: hardware tokens that lack a clock, deeply air-gapped environments, or single-use recovery codes. For phone-based 2FA, time-based codes are the standard and the user experience is significantly better.