Wie AES-256-Verschlüsselung in Krokanti Notes funktioniert
Technische Erklärung des clientseitigen Verschlüsselungsmodells für sichere Notizen – PBKDF2-Schlüsselableitung und AES-256-GCM.
Krokanti Notes verwendet branchenübliche AES-256-GCM-Verschlüsselung für sichere Notizen. Diese Seite erklärt die technische Implementierung für Nutzer, die genau verstehen wollen, wie ihre Daten geschützt werden.
Überblick
Wenn du eine Notiz mit einem PIN sperrst, passiert Folgendes vollständig in deinem Browser (niemals auf unseren Servern):
- Schlüsselableitung: Dein PIN wird durch PBKDF2 verarbeitet, um einen 256-Bit-Verschlüsselungsschlüssel zu generieren
- Verschlüsselung: Der Notizinhalt wird mit AES-256-GCM unter Verwendung dieses Schlüssels verschlüsselt
- Speicherung: Nur der verschlüsselte Ciphertext wird an unsere Server gesendet und dort gespeichert
- Entschlüsselung: Wenn du deinen PIN eingibst, um eine Notiz zu entsperren, wird der Schlüssel neu abgeleitet und der Inhalt lokal entschlüsselt
Schlüsselableitung: PBKDF2
PBKDF2 (Password-Based Key Derivation Function 2) wandelt deinen PIN in einen kryptografischen Schlüssel um:
- Algorithmus: PBKDF2-SHA-256
- Iterationen: 310.000 (entspricht NIST-Empfehlungen 2023)
- Salt: 16 zufällige Bytes, für jede Notiz-Verschlüsselung neu generiert
- Schlüssellänge: 256 Bit
Die hohe Iterationsanzahl macht Brute-Force-Angriffe aufwendig – ein Angreifer mit dem Ciphertext kann nicht einfach Millionen von PINs schnell durchprobieren.
Verschlüsselung: AES-256-GCM
AES-256-GCM ist ein authentifizierter Verschlüsselungsmodus:
- Algorithmus: AES (Advanced Encryption Standard), 256-Bit-Schlüssel
- Modus: GCM (Galois/Counter Mode)
- IV: 12 zufällige Bytes, für jeden Verschlüsselungsvorgang neu generiert
- Authentifizierungs-Tag: 128 Bit (GCM bietet Integritätsprüfung – Manipulation wird erkannt)
Der GCM-Modus bietet sowohl Vertraulichkeit (Inhalt ist versteckt) als auch Authentizität (Manipulation wird erkannt). Wenn der Ciphertext nach der Verschlüsselung geändert wird, schlägt die Entschlüsselung mit einem Authentifizierungsfehler fehl, anstatt stillschweigend beschädigte Daten zurückzugeben.
Format der verschlüsselten Daten
Die verschlüsselte Notiz wird als JSON-Objekt gespeichert:
{
"v": 1,
"alg": "AES-256-GCM",
"salt": "<base64-encoded 16 bytes>",
"iv": "<base64-encoded 12 bytes>",
"ciphertext": "<base64-encoded encrypted content>"
}
Diese Daten werden unverändert in der content-Spalte der Notizen-Datenbank gespeichert. salt und iv werden zusammen mit dem Ciphertext gespeichert (sie sind nicht geheim – es sind zufällige Werte, die für die Entschlüsselung benötigt werden, aber alleine ohne den Schlüssel nicht ausreichen).
Was Krokanti Software sehen kann
| Daten | Für Krokanti sichtbar? |
|---|---|
| Notiztitel | ✅ Ja |
| Notizinhalt (Text) | ❌ Nein – als verschlüsselter Ciphertext gespeichert |
| Dein PIN | ❌ Niemals – abgeleiteter Schlüssel verlässt deinen Browser nicht |
| Verschlüsselungsschlüssel | ❌ Niemals – wird im Browser generiert und verworfen |
| Tags, Metadaten | ✅ Ja |
Implementierung
Die Verschlüsselung ist mit der Web Crypto API implementiert – einer browsereigenen, standardisierten Kryptographie-Schnittstelle. Im Verschlüsselungspfad der Notizen werden keine Drittanbieter-Verschlüsselungsbibliotheken verwendet.
Der relevante Quellcode befindet sich in src/lib/crypto.ts (Open-Source als Teil der Codebasis).
Es gibt keinen Hauptschlüssel, keinen Wiederherstellungsschlüssel und keine Hintertür. Wenn du deinen PIN vergisst, kann der Inhalt nicht wiederhergestellt werden. Das ist so beabsichtigt – echte clientseitige Verschlüsselung erfordert, dass nur du den Schlüssel hast.
Bedrohungsmodell
Diese Verschlüsselung schützt dich vor:
- ✅ Datenpannen bei Krokantis Servern
- ✅ Böswilligen Mitarbeitern (wir können deine sicheren Notizen nicht lesen)
- ✅ Behördlichen Datenanfragen (wir können nur den verschlüsselten Blob liefern)
- ❌ Keyloggern auf deinem eigenen Gerät (wir können nicht vor Malware auf dem Client schützen)
- ❌ Einem Angreifer, der dir beim Tippen deines PINs zusieht
- ❌ Brute-Force, wenn dein PIN zu kurz ist (verwende einen langen PIN oder eine Passphrase)
Start taking better notes today
Free forever. No credit card required. Works on any device.
Create your free account →Related articles
Backup-Codes für die Zwei-Faktor-Authentifizierung
Was Backup-Codes sind, wie du sie verwendest und wie du neue generierst, wenn du sie verbraucht hast oder sie kompromittiert wurden.
API-Tokens widerrufen
So verwaltets, rotierst und widerrufst du persönliche API-Tokens für die Krokanti Notes REST API und MCP-Integration.
Was this article helpful?
Can't find what you're looking for? Contact support