Wie benutzt du dieses Tool?
- Wähle die UUID-Version: v4 (zufällig) oder v7 (zeitgeordnet).
- Klicke auf Generieren oder drücke die Leertaste — die UUID erscheint sofort.
- Kopiere das Ergebnis über den Copy-Button in die Zwischenablage.
Was macht dieser Generator?
Der UUID-Generator erzeugt universell eindeutige Identifier (Universally Unique Identifiers) über crypto.getRandomValues() — die kryptographisch sichere Zufallsquelle moderner Browser. Jede generierte UUID ist statistisch unvorhersagbar und unabhängig von vorherigen Ergebnissen. Du wählst zwischen UUID v4 (rein zufällig, 122 Bit Entropie) und UUID v7 (zeitgeordnet nach RFC 9562, 48 Bit Timestamp + 74 Bit Zufall).
Anders als serverseitige UUID-Generatoren verlässt hier kein Byte dein Gerät. Kein Logging, kein Tracking, kein Account.
Welche UUID-Versionen gibt es im Vergleich?
Nicht jede UUID-Version eignet sich für jeden Einsatzzweck. Die Wahl hängt von Sortierbarkeit, Privacy und Entropie ab.
| Version | Entropie | Sortierbar | Privacy | Typischer Einsatz |
|---|---|---|---|---|
| v4 | 122 Bit Zufall | Nein | Hoch — kein Zeitbezug | API-Tokens, Session-IDs, allgemeine Identifier |
| v7 | 74 Bit Zufall + 48 Bit Timestamp | Ja (lexikographisch) | Mittel — Zeitpunkt ableitbar | Datenbank-Primary-Keys, Event-Logs, verteilte Systeme |
| v1 | MAC-Adresse + Timestamp | Ja | Niedrig — MAC-Leak | Legacy-Systeme (nicht empfohlen für Neuprojekte) |
| v5 | Deterministisch (SHA-1) | Nein | Hoch | Reproduzierbare IDs aus Namespace + Name |
Empfehlung 2026: UUID v7 für alles mit Datenbank-Bezug. Bei 100 Millionen Rows kann der Wechsel von v4 zu zeitgeordneten IDs die Insert-Performance um das Fünffache steigern und die Index-Größe um 30 % senken.
Wie ist eine UUID aufgebaut?
Eine UUID besteht aus 128 Bit, dargestellt als 32 Hexadezimalzeichen mit vier Bindestrichen:
xxxxxxxx-xxxx-Mxxx-Nxxx-xxxxxxxxxxxx
- M (Bit 48–51): Versionsnummer (4 = v4, 7 = v7)
- N (Bit 64–65): Variante (immer
10bei RFC 9562) - Rest: kryptographisch sichere Zufallsbits (v4) oder Timestamp + Zufall (v7)
Bei UUID v7 enthalten die ersten 48 Bit (Bytes 0–5) den Unix-Timestamp in Millisekunden. Dadurch sind v7-UUIDs chronologisch sortierbar — ein entscheidender Vorteil für B-Tree-Indizes in Datenbanken.
Welche Anwendungsbeispiele gibt es?
- Datenbank-Primary-Keys — UUID v7 verhindert Index-Fragmentierung bei großen Tabellen und ermöglicht chronologisches Sortieren ohne zusätzliche Spalte.
- API-Tokens und Session-IDs — UUID v4 liefert 122 Bit Zufall ohne Zeitbezug. Für Auth-Tokens ist eine UUID allein nicht ausreichend — kombiniere sie mit HMAC oder nutze dedizierte Token-Formate.
- Verteilte Systeme — UUIDs erlauben ID-Vergabe ohne zentrale Koordination. Jeder Knoten generiert lokal, Kollisionen sind statistisch ausgeschlossen.
- Datei- und Ressourcen-Benennung — Eindeutige Dateinamen ohne Konfliktrisiko bei parallelen Uploads.
- Event-Logs und Audit-Trails — UUID v7 macht Einträge sortierbar und nachvollziehbar, ohne separate Timestamp-Spalte.
Was sind UUID-Alternativen?
| Format | Länge | Sortierbar | Standard | Nativer DB-Typ |
|---|---|---|---|---|
| UUID v4 | 36 Zeichen | Nein | RFC 9562 | Ja (PostgreSQL, MySQL 8) |
| UUID v7 | 36 Zeichen | Ja | RFC 9562 | Ja |
| ULID | 26 Zeichen | Ja | Kein RFC | Nein |
| NanoID | 21 Zeichen | Nein | Kein RFC | Nein |
| CUID v2 | 24 Zeichen | Ja | Proprietär | Nein |
UUID bleibt 2026 der Standard für die meisten Anwendungsfälle: breiteste DB-Unterstützung, RFC-standardisiert, native Typen in PostgreSQL und MySQL. ULID und NanoID sind kompakter, erfordern aber Custom-Handling in Datenbanken.
Welche Sicherheitshinweise gibt es?
- UUID v4 nutzt
crypto.getRandomValues()(CSPRNG) — niemalsMath.random()als Fallback. - UUIDs sind keine Auth-Tokens. 122 Bit Zufall machen sie eindeutig, aber nicht geheim genug für Authentifizierung. Nutze dedizierte Token-Formate (JWT, Opaque Tokens) für Zugangskontrollen.
- UUID v1 leakt die MAC-Adresse des erzeugenden Geräts — in privacy-sensitiven Kontexten vermeiden.
- UUID v7 verrät den Erzeugungszeitpunkt auf Millisekundenebene. Bei öffentlich sichtbaren IDs kann das ein Information-Leak sein.
Häufige Fragen
Die Antworten auf die wichtigsten Fragen findest du oben im FAQ-Block — sie werden als strukturiertes JSON-LD (FAQPage) für Suchmaschinen ausgegeben.
Welche Entwickler-Tools sind verwandt?
Weitere Tools aus dem Konverter-Ökosystem, die zum Thema passen:
- Passwort-Generator — Kryptographisch sichere Zufallspasswörter mit konfigurierbarer Länge und Zeichenpool erstellen.
- HEX-RGB-Konverter — Farbwerte zwischen Hexadezimal- und RGB-Notation umrechnen.
- Zentimeter in Zoll — Maßeinheiten zwischen metrisch und imperial umrechnen.
Zuletzt aktualisiert: