Générateur HMAC
Générez des codes d'authentification HMAC sécurisés avec plusieurs algorithmes de hachage
La clé secrète utilisée pour la génération HMAC. Gardez-la confidentielle !
* SHA-1 est considéré comme non sécurisé. ** MD5 est cryptographiquement cassé et ne doit être utilisé que pour la compatibilité avec les anciens systèmes. Utilisez SHA-256 ou SHA-512 pour les nouvelles applications.
Résultat
À propos de HMAC
HMAC (Code d'authentification de message basé sur le hachage) est un mécanisme d'authentification de message utilisant des fonctions de hachage cryptographiques. HMAC peut être utilisé avec n'importe quelle fonction de hachage cryptographique itérative, telle que MD5, SHA-1, SHA-256, SHA3 et RIPEMD-160, en combinaison avec une clé secrète partagée.
La force cryptographique de HMAC dépend des propriétés de la fonction de hachage sous-jacente. HMAC est utilisé pour l'intégrité des données et l'authentification dans de nombreux protocoles et applications de sécurité, notamment TLS, IPsec, SSH et divers schémas d'authentification API.
Algorithmes HMAC supportés
Cet outil prend en charge 10 algorithmes de hachage pour HMAC : SHA-256 (recommandé), SHA-512, SHA-384, SHA-224, SHA3-256, SHA3-384, SHA3-512 pour les applications sécurisées modernes ; RIPEMD-160 pour les applications Bitcoin et cryptomonnaie ; SHA-1 (ancien, non recommandé pour la sécurité) ; et MD5 (ancien uniquement, cryptographiquement cassé). HMAC est calculé avec la formule : HMAC(K, m) = H((K' ⊕ opad) || H((K' ⊕ ipad) || m)).
Cas d'utilisation courants
Considérations de sécurité
La sécurité de HMAC dépend du secret de la clé et de la force cryptographique de la fonction de hachage sous-jacente. Recommandé : Utilisez SHA-256, SHA-512 ou les variantes SHA3 pour les nouvelles applications. À éviter : MD5 (cassé) et SHA-1 (faible) pour les applications critiques en matière de sécurité. RIPEMD-160 : Encore utilisé dans Bitcoin mais considérez des algorithmes plus récents pour les nouveaux projets. La clé doit être au moins aussi longue que la taille de sortie du hachage et générée à l'aide d'un générateur de nombres aléatoires cryptographiquement sécurisé.
Exemple
Message: "Hello, World!"
Clé secrète: "secret-key-2025"
Algorithme: HMAC-SHA256
Sortie:
e4d7f1b4c4e5a8d3e...