Gratis HOTP QR-kodsgenerator
Bygg standard otpauth://hotp/-QR-koder för räknarbaserade autentiseringsappar och hårdvarutoken. Ren RFC 4226, ingen server, ingen registrering.
- Best for
- Counter-based OTP tokens (banking, legacy hardware tokens).
- Scans on
- Authenticator apps only.
- When not to use
- For most new deployments — prefer TOTP (time-based, simpler state).
- Standards
- RFC 4226 HOTP.
- QR-generator
- Gratis visitkortsdesigner
- Utskrivbara WiFi-kort
- Batch-CSV (500 koder)
- 40 mallar
- 20 språk
Kompatibilitetsförklaring
Detta streckkodsformat renderas monokromt med endast förgrunds- och bakgrundsfärger. Mallar, prick-/ögonformer, gradienter, ramar och centrala logotyper gäller endast QR-koder och döljs här.
Visa 30 fler mallar
Spara en stil med knappen ovan för att behålla dina favoriter här.
Eller välj en inbyggd ikon:
Visa 108 ikoner till
Renderas bakom QR:en med reducerad opacitet. Tvingar automatiskt EC=H så att QR:en fortfarande skannar genom fotot.
Batchgenerering
Ladda upp en CSV för att generera upp till 500 QR-koder i en enda batch. Varje rad blir en egen QR — välj en mall eller åsidosätt 21 egenskaper per rad: färger, ramar, punkt-/öga-/ögonbollsstilar, gradienter, transparens, storlek, felkorrigering, format, inbyggd logotyp och mer.
21 kolumner: type, data, filename, frametext, frame, template, fgcolor, bgcolor, size, ec, dotstyle, eyestyle, format, logo, gradient, g2, gtype, gangle, transparent, eyeball, eyecolor. Endast type och data krävs. Använd | för att separera fält inuti data (t.ex. ssid|password|WPA).
Alla 20 QR-typer stöds, inklusive URL, WiFi, vCard, MeCard, E-post, SMS, Händelse, Plats, UPI, SEPA, PayPal, Krypto, Micro QR och rMQR. Ladda ner exempel-CSV:en för att se alla kolumner, alla 40 mallar, 11 ramstilar och de 12 inbyggda logotyperna i aktion.
1. Ladda ner exempel-CSV:en · 2. Redigera den med dina data · 3. Ladda upp den här
Spara hela QR-koden — typ, alla fältvärden, stil, ram, logotyp, visitkortsdesign — som en enda .qr.json-fil. Ladda den senare för att återskapa allt med ett klick.
Ange innehåll för att generera din QR-kod
E-signaturer som håller i domstol
Abundera Sign går längre än grundläggande e-signaturer. Varje dokument får kryptografiskt bevis, oberoende verifiering och ett manipulationssäkert bevispaket.
- Automatgenererade rättsfärdiga bevispaket
- Personligt dokumentsegel — upptäcker manipulering omedelbart
- Förankrat i 5 oberoende system — ingen enskild felpunkt
Hur HOTP skiljer sig från TOTP
HOTP och TOTP producerar båda 6- till 8-siffriga engångskoder från en delad Base32-hemlighet, och båda använder samma otpauth://-URI-schema. Den enda skillnaden: TOTP avancerar koden på tid (typiskt var 30:e sekund), medan HOTP avancerar på en räknare som klienten ökar varje gång den genererar en kod. Servern spårar samma räknare och accepterar koder inom ett litet förhandsvisningsfönster.
HOTP är rätt val när du inte kan lita på enhetsklockan, när enheten inte har en klocka (hårdvarutoken), eller när koder måste förbli giltiga tills de används (inloggningsflöden där skrivtid spelar roll). Avvägningen är att räknaren kan glida om användaren genererar koder utan att skicka in dem — de flesta servrar hanterar detta med ett omsynkroniseringsfönster på 10 till 50 koder.
Var HOTP utmärker sig
- YubiKey OTP-slot — det ursprungliga användningsfallet. Tryck på knappen, YubiKey skickar nästa HOTP-kod som tangenttryckningar.
- Hårdvarutoken — Feitian c100, RSA SecurID 700-serien, programmerbara token från Token2 och Protectimus. Alla levereras med HOTP-firmware.
- Luftgapade system — ubåtar, fjärrsensorer, fabriksgolvsterminaler där tidssynkronisering är opålitlig men en räknare är hållbar.
- Serversidig OTP-backup — engångsåterställningskoder är HOTP under huven, med räknaren ökad per användning.
Fältförklaring
- Utfärdare — tjänstens namn (t.ex. GitHub). Visas som rubrik i autentiseringsappen.
- Konto — vanligtvis ditt användarnamn eller e-post. Visas som underrubrik.
- Hemlighet — Base32-kodad delad hemlighet. 16, 26 eller 32 tecken typiskt.
- Algoritm — SHA1 (standard), SHA256 eller SHA512.
- Siffror — 6 (standard) eller 8.
- Initial räknare — vanligtvis 0. Ange ett högre värde om du återprovisionerar en token som redan använts.
Sekretess
Den delade hemligheten är känslig. Abundera QR körs helt i din webbläsare — hemligheten rör aldrig en server, loggas aldrig, lämnar aldrig din enhet. Generera på en offlinie-laptop för maximal paranoia.
Tillgängligt på 26 språk
Helt översatt gränssnitt, native skriftrendering och stöd för höger-till-vänster för arabiska och urdu.
Vanliga frågor
Vilka appar och token kan läsa dessa HOTP QR-koder?
Alla standardkompatibla HOTP-implementeringar: Aegis, Raivo, FreeOTP, FreeOTP+, KeePassXC, Yubico Authenticator, Token2-personaliseringsverktyg, Protectimus-skrivbordsverktyg och de flesta moderna enterprise-IAM-plattformar (Okta, Auth0, Keycloak). Obs: Google Authenticator ignorerar tyst räknarparametern och behandlar allt som TOTP — välj en annan app för HOTP-uppsättningar.
Hur skiljer sig HOTP från en YubiKey FIDO2/WebAuthn-nyckel?
Helt annat protokoll. HOTP är ett delad-hemlighets-engångskodschema (RFC 4226). FIDO2/WebAuthn är asymmetrisk offentlig nyckelautentisering. Båda är 'andra faktorer' men FIDO2 är nätfiskeresistent där HOTP inte är det. HOTP passar när den förlitande parten bara stöder OTP, eller när du specifikt behöver en kod som kan skrivas in.
Vad händer om räknaren glider ur synk?
De flesta servrar accepterar koder inom ett förhandsvisningsfönster (typiskt 10 koder) och omsynkroniserar räknaren när en giltig framåtkod anländer. Om drift överstiger fönstret måste användaren registrera om sig. Vissa IAM-plattformar exponerar en 'omsynkronisera' admin-åtgärd som tar två konsekutiva koder för att räkna om förskjutningen.
Varför ger Google Authenticator fel koder för HOTP QR:er?
Google Authenticator behandlar varje otpauth://-QR som TOTP oavsett sökvägen. Koderna den producerar är giltiga TOTP-koder mot din hemlighet — inte HOTP-koder — så servern avvisar dem. Använd Aegis, Raivo, Yubico Authenticator eller en hårdvarutoken istället.
Kan jag programmera en YubiKey OTP-slot från denna QR?
Not directly. YubiKey OTP slots are programmed with the YubiKey Manager (GUI) or ykman (CLI). You can copy the Base32 secret from the form into ykman: ykman oath accounts add --type HOTP --algorithm SHA1 --digits 6 ISSUER:ACCOUNT <secret>.
Vad är det maximala räknarvärdet?
RFC 4226 tillåter räknare upp till 2^63 - 1. Praktiskt sett begränsar de flesta implementeringar det lägre (32-bitars på äldre hårdvara). Hundratusentals knapptryckningar fungerar fint på alla moderna token.
Ska jag använda HOTP eller TOTP för nya driftsättningar?
TOTP för nästan allt. HOTP är rätt val bara för: hårdvarutoken utan klocka, djupt luftgapade miljöer eller engångsåterställningskoder. För telefonbaserad 2FA är tidsbaserade koder standarden och användarupplevelsen är avsevärt bättre.