Générateur HMAC
Générez des signatures HMAC (SHA256, SHA512, MD5 et plus) avec votre clé secrète. Tous les calculs s'effectuent localement dans votre navigateur — aucune donnée n'est envoyée à un serveur.
Algorithme
Résultat HMAC
Entrez le message et la clé pour générer le HMAC
Note: Pour les applications critiques de sécurité, préférez HMAC-SHA256 ou HMAC-SHA512.
Related Tools
À propos de HMAC
Comment ça fonctionne
HMAC combine une clé secrète avec une fonction de hachage pour produire un code d'authentification de message. Il garantit que le message provient d'une partie connaissant le secret et qu'il n'a pas été altéré.
Cet outil calcule le HMAC localement dans votre navigateur.
Cas d'utilisation courants
- Signer des requêtes API lorsque les deux parties partagent une clé secrète
- Vérifier l'intégrité des messages entre systèmes
- Créer une authentification de message simple pour les webhooks
Frequently Asked Questions
Qu'est-ce que HMAC et quand l'utiliser ?
HMAC (Code d'Authentification de Message Basé sur le Hachage) est un mécanisme permettant de vérifier l'intégrité et l'authenticité d'un message à l'aide d'une clé secrète et d'une fonction de hachage. Utilisez-le quand deux parties partagent un secret et doivent s'assurer que les messages n'ont pas été altérés.
Quels algorithmes HMAC sont supportés ?
Cet outil supporte les algorithmes courants : HMAC-SHA256, HMAC-SHA1, HMAC-SHA512, HMAC-SHA384, HMAC-SHA224 et HMAC-MD5. Pour une meilleure sécurité, choisissez HMAC-SHA256 ou HMAC-SHA512.
Mes données sont-elles envoyées à un serveur lors de la génération de HMAC ?
Non. Tout le calcul HMAC s'effectue localement dans votre navigateur. Le texte d'entrée et la clé secrète ne sont transmis à aucun serveur.
Puis-je vérifier un HMAC généré ailleurs avec cet outil ?
Oui. Collez le message, la clé secrète, sélectionnez le même algorithme et comparez le HMAC généré avec la valeur fournie. Utilisez la fonction de copie pour transférer rapidement les valeurs.
Quels formats de sortie sont disponibles ?
Cet outil affiche la sortie HMAC sous forme de chaîne hexadécimale. Vous pouvez copier la valeur pour la convertir en d'autres formats à l'aide d'outils connexes comme le codeur/décodeur Base64.
Certains algorithmes sont-ils non sécurisés ?
MD5 est considéré comme faible et ne doit pas être utilisé dans des applications critiques pour la sécurité. Préférez HMAC-SHA256 ou HMAC-SHA512 pour une sécurité robuste.
Puis-je utiliser des données Unicode ou binaires comme entrée ou clé ?
Oui. L'outil accepte n'importe quel texte. En interne, les chaînes sont encodées en UTF-8 avant le calcul du HMAC. Pour les clés ou données binaires, encodez-les sous forme textuelle (p. ex., Base64) avant le calcul.
L'outil prend-il en charge Web Crypto pour de meilleures performances ?
Lorsque disponible, l'API Web Crypto du navigateur est utilisée pour les algorithmes HMAC-SHA pour de meilleures performances et une meilleure sécurité. Des bibliothèques de secours sont utilisées si Web Crypto n'est pas disponible ou l'algorithme non pris en charge.
Puis-je l'utiliser pour le stockage de mots de passe ?
Non. HMAC n'est pas une fonction de hachage de mots de passe. Utilisez bcrypt, Argon2 ou scrypt pour le stockage des mots de passe, intentionnellement lents et incluant des sels.
Que faire si le HMAC généré ne correspond pas à une valeur attendue ?
Vérifiez la clé secrète et l'algorithme. Assurez-vous qu'il n'y a pas de caractères d'espace superflus et que les deux côtés utilisent le même encodage de texte (UTF-8). Si la divergence persiste, vérifiez la normalisation des entrées (fins de ligne).