Générateur HMAC - Chiffrement HMAC
Générateur HMAC gratuit et outil de chiffrement HMAC en ligne. Générez HMAC (Hash-based Message Authentication Code) avec SHA-256, SHA-512 ou SHA-1. Créez des codes d'authentification de message sécurisés pour sécurité API, signature JWT et vérification intégrité données. Prend en charge formats sortie hex et base64.
Générateur HMAC - Générer Codes Authentification Message en Ligne
Un puissant générateur HMAC en ligne qui crée des Hash-based Message Authentication Codes en utilisant les algorithmes SHA-256, SHA-512 ou SHA-1. Parfait pour les développeurs implémentant authentification API, signature tokens JWT, vérification webhooks et contrôles d'intégrité sécurisés des données. Prend en charge formats sortie hexadécimal et base64.
Qu'est-ce que HMAC ?
HMAC (Hash-based Message Authentication Code) est un algorithme cryptographique qui combine une fonction de hachage avec une clé secrète pour créer un code d'authentification de message.
Caractéristiques clés :
- Vérifie à la fois intégrité et authenticité données
- Nécessite clé secrète (partagée entre émetteur/récepteur)
- Basé sur fonctions hachage standard (SHA-256, SHA-512, etc.)
- Utilisé dans API, JWT, webhooks et communications sécurisées
HMAC = Hash(clé_secrète + message)
Exemple :
Message : "Bonjour, Monde !"
Secret : "maCleSec rète"
HMAC-SHA256 : a4e624d686e03ed2767c0abd85c14426b0b1157d2ce81d27bb4fe4bc1e4fa3a6
Comment générer un HMAC ?
1. Entrez votre message/données
2. Entrez votre clé secrète
3. Sélectionnez algorithme hash (SHA-256 recommandé)
4. Choisissez format sortie (hex ou base64)
5. Cliquez 'Générer HMAC'
6. Copiez le code HMAC
Exemple :
Message : "utilisateur=jean&action=connexion"
Clé : "cle_secrete_api_123"
Algorithme : HMAC-SHA256
Sortie : chaîne hex 64-caractères
Le même message + clé produira toujours le même HMAC.
À quoi sert HMAC ?
HMAC est largement utilisé pour authentification sécurisée et vérification intégrité :
✓ Authentification API :
- Vérification signature AWS
- Webhooks GitHub
- Signature requêtes API
- Signatures OAuth
✓ JWT (JSON Web Tokens) :
- Algorithmes HS256, HS384, HS512
- Vérification signature token
✓ Intégrité Message :
- Vérification payload webhook
- Détection altération données
- Transmission message sécurisée
✓ Gestion Session :
- Signature cookie
- Génération token CSRF
- Validation session
HMAC assure à la fois authenticité (émetteur a la clé) et intégrité (message inchangé).
Quel algorithme HMAC dois-je utiliser ?
Choisissez selon vos besoins sécurité :
HMAC-SHA256 (Recommandé) :
✓ Standard industriel
✓ Rapide et sécurisé
✓ Sortie hex 64-caractères
✓ Utilisé par plupart API
✓ JWT HS256
HMAC-SHA512 (Plus Sûr) :
✓ Sécurité maximale
✓ Sortie hex 128-caractères
✓ Meilleur pour données haute valeur
✓ JWT HS512
HMAC-SHA1 (Hérité) :
⚠️ Déprécié pour nouveaux projets
✓ Seulement pour compatibilité héritée
✓ Sortie hex 40-caractères
Pour la plupart applications : Utilisez HMAC-SHA256
Pour sécurité maximale : Utilisez HMAC-SHA512
Évitez SHA-1 pour nouveaux projets.
Comment HMAC vérifie-t-il les messages ?
Processus vérification HMAC :
1. Émetteur :
- Crée message
- Génère HMAC avec clé secrète
- Envoie message + HMAC
2. Récepteur :
- Reçoit message + HMAC
- Génère HMAC depuis message avec même clé
- Compare HMAC généré avec HMAC reçu
- Correspondance = authentique, pas d'altération
- Non-correspondance = rejeter (altéré ou mauvaise clé)
Exemple :
Message : "virement 100€"
Clé : "secret_partagé"
HMAC : abc123...
Si attaquant change en "virement 1000€" :
- Nouveau HMAC ne correspondra pas
- Récepteur rejette le message
HMAC protège contre altération et assure authenticité émetteur.
Puis-je utiliser HMAC pour mots de passe ?
NON ! HMAC n'est PAS pour hachage mots de passe.
HMAC :
✓ Authentification message
✓ Signatures API
✓ Intégrité données
✗ PAS stockage mot de passe
Pour mots de passe, utilisez :
✓ bcrypt (recommandé)
✓ Argon2 (moderne)
✓ PBKDF2 (acceptable)
Pourquoi ?
- HMAC est rapide (pas bon pour mots de passe)
- HMAC nécessite une clé (mots de passe sont le secret)
- HMAC n'utilise pas salt correctement pour mots de passe
HMAC et hachage mot de passe servent objectifs différents !
Fonctionnalités Clés
- Générer HMAC depuis tout message instantanément
- Support SHA-256, SHA-512 et SHA-1
- Format sortie Hexadécimal ou Base64
- Clé secrète avec basculement afficher/masquer
- Web Crypto API pour hachage sécurisé
- Copier HMAC dans presse-papiers
- Télécharger HMAC en fichier texte
- Affichage infos algorithme et sortie
- Support mode sombre
- Traitement 100% côté client
- Fonctionne hors ligne
- Aucune inscription requise