Générateur HMAC - Chiffrement HMAC

Générateur HMAC gratuit et outil de chiffrement HMAC en ligne. Générez HMAC (Hash-based Message Authentication Code) avec SHA-256, SHA-512 ou SHA-1. Créez des codes d'authentification de message sécurisés pour sécurité API, signature JWT et vérification intégrité données. Prend en charge formats sortie hex et base64.

⚠️ Ne partagez jamais vos clés secrètes publiquement !

Générateur HMAC - Générer Codes Authentification Message en Ligne

Un puissant générateur HMAC en ligne qui crée des Hash-based Message Authentication Codes en utilisant les algorithmes SHA-256, SHA-512 ou SHA-1. Parfait pour les développeurs implémentant authentification API, signature tokens JWT, vérification webhooks et contrôles d'intégrité sécurisés des données. Prend en charge formats sortie hexadécimal et base64.

Qu'est-ce que HMAC ?

HMAC (Hash-based Message Authentication Code) est un algorithme cryptographique qui combine une fonction de hachage avec une clé secrète pour créer un code d'authentification de message.

Caractéristiques clés :
- Vérifie à la fois intégrité et authenticité données
- Nécessite clé secrète (partagée entre émetteur/récepteur)
- Basé sur fonctions hachage standard (SHA-256, SHA-512, etc.)
- Utilisé dans API, JWT, webhooks et communications sécurisées

HMAC = Hash(clé_secrète + message)

Exemple :
Message : "Bonjour, Monde !"
Secret : "maCleSec rète"
HMAC-SHA256 : a4e624d686e03ed2767c0abd85c14426b0b1157d2ce81d27bb4fe4bc1e4fa3a6

Comment générer un HMAC ?

1. Entrez votre message/données
2. Entrez votre clé secrète
3. Sélectionnez algorithme hash (SHA-256 recommandé)
4. Choisissez format sortie (hex ou base64)
5. Cliquez 'Générer HMAC'
6. Copiez le code HMAC

Exemple :
Message : "utilisateur=jean&action=connexion"
Clé : "cle_secrete_api_123"
Algorithme : HMAC-SHA256
Sortie : chaîne hex 64-caractères

Le même message + clé produira toujours le même HMAC.

À quoi sert HMAC ?

HMAC est largement utilisé pour authentification sécurisée et vérification intégrité :

✓ Authentification API :
- Vérification signature AWS
- Webhooks GitHub
- Signature requêtes API
- Signatures OAuth

✓ JWT (JSON Web Tokens) :
- Algorithmes HS256, HS384, HS512
- Vérification signature token

✓ Intégrité Message :
- Vérification payload webhook
- Détection altération données
- Transmission message sécurisée

✓ Gestion Session :
- Signature cookie
- Génération token CSRF
- Validation session

HMAC assure à la fois authenticité (émetteur a la clé) et intégrité (message inchangé).

Quel algorithme HMAC dois-je utiliser ?

Choisissez selon vos besoins sécurité :

HMAC-SHA256 (Recommandé) :
✓ Standard industriel
✓ Rapide et sécurisé
✓ Sortie hex 64-caractères
✓ Utilisé par plupart API
✓ JWT HS256

HMAC-SHA512 (Plus Sûr) :
✓ Sécurité maximale
✓ Sortie hex 128-caractères
✓ Meilleur pour données haute valeur
✓ JWT HS512

HMAC-SHA1 (Hérité) :
⚠️ Déprécié pour nouveaux projets
✓ Seulement pour compatibilité héritée
✓ Sortie hex 40-caractères

Pour la plupart applications : Utilisez HMAC-SHA256
Pour sécurité maximale : Utilisez HMAC-SHA512
Évitez SHA-1 pour nouveaux projets.

Comment HMAC vérifie-t-il les messages ?

Processus vérification HMAC :

1. Émetteur :
- Crée message
- Génère HMAC avec clé secrète
- Envoie message + HMAC

2. Récepteur :
- Reçoit message + HMAC
- Génère HMAC depuis message avec même clé
- Compare HMAC généré avec HMAC reçu
- Correspondance = authentique, pas d'altération
- Non-correspondance = rejeter (altéré ou mauvaise clé)

Exemple :
Message : "virement 100€"
Clé : "secret_partagé"
HMAC : abc123...

Si attaquant change en "virement 1000€" :
- Nouveau HMAC ne correspondra pas
- Récepteur rejette le message

HMAC protège contre altération et assure authenticité émetteur.

Puis-je utiliser HMAC pour mots de passe ?

NON ! HMAC n'est PAS pour hachage mots de passe.

HMAC :
✓ Authentification message
✓ Signatures API
✓ Intégrité données
✗ PAS stockage mot de passe

Pour mots de passe, utilisez :
✓ bcrypt (recommandé)
✓ Argon2 (moderne)
✓ PBKDF2 (acceptable)

Pourquoi ?
- HMAC est rapide (pas bon pour mots de passe)
- HMAC nécessite une clé (mots de passe sont le secret)
- HMAC n'utilise pas salt correctement pour mots de passe

HMAC et hachage mot de passe servent objectifs différents !

Fonctionnalités Clés

  • Générer HMAC depuis tout message instantanément
  • Support SHA-256, SHA-512 et SHA-1
  • Format sortie Hexadécimal ou Base64
  • Clé secrète avec basculement afficher/masquer
  • Web Crypto API pour hachage sécurisé
  • Copier HMAC dans presse-papiers
  • Télécharger HMAC en fichier texte
  • Affichage infos algorithme et sortie
  • Support mode sombre
  • Traitement 100% côté client
  • Fonctionne hors ligne
  • Aucune inscription requise