Free2BoxFree2Box

Générateur HMAC

Générez des signatures HMAC avec SHA-256, SHA-384 ou SHA-512

Message
Sortie HMAC
La signature HMAC apparaîtra ici

Qu'est-ce que HMAC ?

HMAC (Code d'Authentification de Message par Hachage) vérifie l'intégrité et l'authenticité des données en utilisant une clé secrète combinée à une fonction de hachage.

Comment utiliser

1

Entrez vos valeurs

Remplissez les champs de saisie avec vos nombres ou paramètres.

2

Obtenez des résultats instantanés

Les résultats se mettent à jour automatiquement pendant la saisie — aucun bouton de validation nécessaire.

3

Copiez ou enregistrez

Copiez les résultats dans le presse-papiers ou utilisez-les dans votre flux de travail.

Pourquoi utiliser cet outil

100 % Gratuit

Aucun coût caché, aucun niveau premium — chaque fonctionnalité est gratuite.

Aucune installation

Fonctionne entièrement dans votre navigateur. Aucun logiciel à télécharger ou installer.

Privé et sécurisé

Vos données ne quittent jamais votre appareil. Rien n'est envoyé sur un serveur.

Fonctionne sur mobile

Entièrement adaptatif — utilisez-le sur votre téléphone, tablette ou ordinateur.

HMAC: Hash-Based Message Authentication Codes

Key Takeaways

  • HMAC combines a cryptographic hash function with a secret key to provide both data integrity and authentication.
  • Unlike plain hashes, HMAC proves that the message was created by someone who knows the secret key — preventing tampering and forgery.
  • All HMAC generation is performed in your browser using the Web Crypto API — your keys and data remain private.

HMAC (Hash-based Message Authentication Code) is a mechanism for verifying both the integrity and authenticity of a message. It is used extensively in API authentication (AWS Signature V4), webhook verification (GitHub, Stripe), and secure communication protocols. HMAC is more secure than simple hash verification because it requires knowledge of a shared secret key.

HMAC-SHA256 is used to authenticate over 1 billion API requests per day across major cloud platforms.

Scale of Use

Key Concepts

1

How HMAC Works

HMAC processes the key through two rounds of hashing with different padding (ipad and opad), making it resistant to length extension attacks that affect plain hash functions.

2

HMAC vs. Plain Hash

A plain hash (SHA-256 of a message) can be computed by anyone. HMAC requires the secret key, so only authorized parties can generate a valid MAC. This provides authentication in addition to integrity.

3

Webhook Signature Verification

Services like GitHub and Stripe sign webhook payloads with HMAC-SHA256 using a shared secret. The receiver recomputes the HMAC and compares it with the signature header to verify authenticity.

4

Timing-Safe Comparison

When verifying HMAC signatures, always use constant-time comparison functions to prevent timing attacks that could leak information about the expected value byte by byte.

Pro Tips

Use HMAC-SHA256 as your default — it offers an excellent balance of security and performance for most applications.

Keep HMAC keys at least as long as the hash output (32 bytes for SHA-256) for maximum security.

Rotate HMAC keys periodically and support multiple active keys during transition periods.

Never log or expose HMAC keys in error messages, URLs, or client-side code.

All HMAC computation is performed entirely in your browser using the Web Crypto API. Your secret keys and message data are never transmitted to any external server.

Questions fréquentes