Générateur HMAC

Calcule un code d'authentification de message basé sur le hachage (HMAC) en utilisant une clé secrète et votre fonction de hachage préférée.

Texte en clair pour calculer le hachage

Clé secrète

Fonction de hachage

Encodage de sortie

HMAC de votre texte

Guide d'Utilisation et Notes

Comment Utiliser
  1. Entrez votre texte de message dans la zone de texte en clair
  2. Fournissez une clé secrète forte
  3. Sélectionnez votre algorithme de hachage (SHA256 est recommandé pour la plupart des utilisations)
  4. Choisissez votre format d'encodage de sortie préféré
  5. Le HMAC sera généré automatiquement
  6. Utilisez le bouton de copie pour copier le résultat dans votre presse-papiers
Qu'est-ce que HMAC ?

HMAC (Hash-based Message Authentication Code) est un mécanisme pour calculer un code d'authentification de message en utilisant une fonction de hachage cryptographique combinée avec une clé secrète. Il vérifie simultanément l'intégrité et l'authenticité des données.

La sécurité HMAC dépend de :

  • La force cryptographique de la fonction de hachage sous-jacente
  • La longueur et l'entropie (caractère aléatoire) de la clé secrète
  • La mise en œuvre appropriée de l'algorithme HMAC

Contrairement au hachage standard, HMAC nécessite une clé secrète partagée entre l'expéditeur et le destinataire.

Considérations de Sécurité
  • Utilisez une clé secrète forte et aléatoire avec au moins 32 octets d'entropie
  • Bien qu'une clé vide soit autorisée, elle réduit considérablement la sécurité - utilisez-la uniquement pour les tests
  • Choisissez SHA256 ou des algorithmes plus forts pour les applications sensibles à la sécurité
  • Évitez MD5 et SHA1 pour les nouvelles implémentations de sécurité (ils sont cryptographiquement faibles)
  • Tous les calculs se font localement dans votre navigateur - aucune donnée n'est transmise
  • Gardez votre clé secrète sécurisée - quiconque possède la clé peut générer ou valider des HMAC
  • Pour les API web, envisagez d'ajouter des valeurs d'horodatage et de nonce pour prévenir les attaques de rejeu
Cas d'Utilisation Courants
  • Authentification API : Vérifier que les requêtes API sont authentiques et non altérées
  • Intégrité des Messages : S'assurer que les données n'ont pas été altérées pendant la transmission
  • Vérification Webhook : Valider que les charges utiles webhook proviennent de sources fiables
  • Sécurité Cookie/Token : Ajouter des signatures inviolables aux jetons de session
  • Intégrité des Fichiers : Vérifier que les fichiers téléchargés n'ont pas été modifiés
  • Systèmes Défi-Réponse : Créer des défis d'authentification à usage unique
HMAC vs Autres Méthodes
  • HMAC vs Hachage Simple : HMAC ajoute une clé secrète, fournissant l'authentification en plus de l'intégrité
  • HMAC vs Signatures Numériques : HMAC utilise des clés symétriques (plus rapide mais nécessite un échange de clés sécurisé), tandis que les signatures numériques utilisent des clés asymétriques (plus lent mais distribution de clés plus facile)
  • HMAC vs Chiffrement : HMAC vérifie l'authenticité et l'intégrité mais ne cache pas le message original