CoderTools

Générateur HMAC

Générez des codes d'authentification HMAC sécurisés avec plusieurs algorithmes de hachage

La clé secrète utilisée pour la génération HMAC. Gardez-la confidentielle !

* SHA-1 est considéré comme non sécurisé. ** MD5 est cryptographiquement cassé et ne doit être utilisé que pour la compatibilité avec les anciens systèmes. Utilisez SHA-256 ou SHA-512 pour les nouvelles applications.

À propos de HMAC

HMAC (Code d'authentification de message basé sur le hachage) est un mécanisme d'authentification de message utilisant des fonctions de hachage cryptographiques. HMAC peut être utilisé avec n'importe quelle fonction de hachage cryptographique itérative, telle que MD5, SHA-1, SHA-256, SHA3 et RIPEMD-160, en combinaison avec une clé secrète partagée.

La force cryptographique de HMAC dépend des propriétés de la fonction de hachage sous-jacente. HMAC est utilisé pour l'intégrité des données et l'authentification dans de nombreux protocoles et applications de sécurité, notamment TLS, IPsec, SSH et divers schémas d'authentification API.

Algorithmes HMAC supportés

Cet outil prend en charge 10 algorithmes de hachage pour HMAC : SHA-256 (recommandé), SHA-512, SHA-384, SHA-224, SHA3-256, SHA3-384, SHA3-512 pour les applications sécurisées modernes ; RIPEMD-160 pour les applications Bitcoin et cryptomonnaie ; SHA-1 (ancien, non recommandé pour la sécurité) ; et MD5 (ancien uniquement, cryptographiquement cassé). HMAC est calculé avec la formule : HMAC(K, m) = H((K' ⊕ opad) || H((K' ⊕ ipad) || m)).

Cas d'utilisation courants

Authentification de requête API et vérification de signature
Signature JWT (JSON Web Token) avec HS256/HS384/HS512
Vérification de charge utile Webhook
Dérivation de clé basée sur mot de passe (PBKDF2)
Vérification de l'intégrité des messages dans les communications sécurisées

Considérations de sécurité

La sécurité de HMAC dépend du secret de la clé et de la force cryptographique de la fonction de hachage sous-jacente. Recommandé : Utilisez SHA-256, SHA-512 ou les variantes SHA3 pour les nouvelles applications. À éviter : MD5 (cassé) et SHA-1 (faible) pour les applications critiques en matière de sécurité. RIPEMD-160 : Encore utilisé dans Bitcoin mais considérez des algorithmes plus récents pour les nouveaux projets. La clé doit être au moins aussi longue que la taille de sortie du hachage et générée à l'aide d'un générateur de nombres aléatoires cryptographiquement sécurisé.

Exemple

Message: "Hello, World!"

Clé secrète: "secret-key-2025"

Algorithme: HMAC-SHA256

Sortie:

e4d7f1b4c4e5a8d3e...