CommandDialog

Validateur HMAC

Valide un message texte par rapport à un code d'authentification de message basé sur un hachage (HMAC) donné en utilisant une clé secrète et votre fonction de hachage préférée.

Outils connexes

Crypter / Décrypter du texte

Cryptez du texte clair ou décryptez du texte chiffré en utilisant des algorithmes de chiffrement symétriques tels que AES, TripleDES, DES, Rabbit ou RC4.

Générateur de hachage de texte

Hachez une chaîne de texte en utilisant la fonction dont vous avez besoin : MD5, SHA1, SHA256, SHA224, SHA512, SHA384, SHA3 ou RIPEMD160.

Validateur de hachage de texte

Valider une chaîne de texte par rapport à un hachage donné en utilisant MD5, SHA1, SHA256, SHA224, SHA512, SHA384, SHA3 ou RIPEMD160

Générateur HMAC

Calcule un code d'authentification de message basé sur un hachage (HMAC) en utilisant une clé secrète et votre fonction de hachage préférée.

Générateur Bcrypt

Hachez et comparez une chaîne de texte avec bcrypt. Bcrypt est une fonction de hachage de mot de passe sécurisée et largement utilisée, conçue pour résister aux attaques par force brute.

Validateur Bcrypt

Valider une chaîne de texte par rapport à un hachage en utilisant bcrypt. Bcrypt est une fonction de hachage de mot de passe sécurisée et largement utilisée, conçue pour résister aux attaques par force brute.

Générateur de mots de passe

Générez des mots de passe et tokens aléatoires sécurisés avec votre combinaison choisie de lettres majuscules/minuscules, chiffres et symboles.

Analyseur de force de mot de passe

Vérifiez la force de vos mots de passe ou tokens via une analyse côté client - vos données restent privées et sécurisées.

Générateur de paire de clés RSA

Générez des paires de clés RSA (format PEM) jusqu'à 4096 bits. Toutes les opérations s'effectuent dans votre navigateur, votre clé privée ne quitte jamais votre appareil.

Récupération de clé publique RSA

Récupérez instantanément votre clé publique RSA perdue. Générez en toute sécurité une clé publique au format PEM à partir de votre clé privée, entièrement dans votre navigateur.

Qu’est-ce qu’un outil de vérification HMAC ?

Un vérificateur HMAC est un outil d’audit de sécurité utilisé pour vérifier si un message connu, une clé secrète partagée et une signature HMAC reçue correspondent véritablement. Contrairement à un générateur HMAC, l’objectif principal du vérificateur est la vérification, et non la création. Il fonctionne en recalculant localement le HMAC à l’aide de vos entrées et en effectuant une comparaison d’égalité stricte avec la signature fournie afin de déterminer si les données sont restées intactes pendant la transmission.

Comment fonctionne le mécanisme de validation

Le processus de validation suit des principes cryptographiques stricts :

  1. Reconstruction : Le vérificateur prend le message original et la clé secrète partagée que vous fournissez et recalcule le HMAC en utilisant le même algorithme de hachage.
  2. Comparaison : Le nouveau hash calculé est comparé au HMAC cible que vous avez saisi.
  3. Décision : Si les deux valeurs correspondent exactement, le message est confirmé comme étant authentique et non altéré. Toute divergence, même d’un seul bit, entraîne un résultat “Non conforme”.

Pourquoi effectuer une validation HMAC ?

  • Défense contre les attaques de l’homme du milieu (MITM) : Les attaquants peuvent intercepter et modifier les données, mais sans la clé secrète partagée, ils ne peuvent pas générer un HMAC valide correspondant.
  • Garantie de configuration et de débogage : Les développeurs utilisent fréquemment la validation pour résoudre les problèmes d’implémentation et confirmer que les signatures générées localement sont conformes aux standards attendus.
  • Sécurité des paiements et de l’authentification : Lors de l’intégration de webhooks (comme ceux de Stripe ou PayPal) ou d’API de services cloud, la validation de signature sert de première ligne de défense pour les transactions financières et l’intégrité des API.

Pourquoi choisir notre vérificateur HMAC en ligne ?

  • Conçu avec la confidentialité comme priorité : La sécurité est au cœur de la validation. Notre outil s’exécute entièrement dans votre navigateur, et toutes les données d’entrée, y compris les messages, les clés sensibles et les signatures HMAC, ne sont jamais transmises à un serveur. Cela le rend sûr, même pour les secrets de production.
  • Prise en charge étendue des algorithmes : Couvre 8 algorithmes de hachage, allant de l’ancien MD5 aux options modernes telles que SHA3 et RIPEMD160.
  • Compatibilité d’encodage flexible : Prend en charge les entrées au format Hex, Base64, Base64URL et binaire (chaîne de 0/1) pour s’adapter aux signatures produites par différents systèmes.
  • Retour de validation instantané : Le panneau de résultat se met à jour en temps réel, éliminant le besoin de comparaisons manuelles.

Comment utiliser le vérificateur HMAC

  1. Saisissez le message à vérifier : Collez le contenu du message original dans le champ “Texte à hacher”.
  2. Fournissez la clé secrète : Entrez la clé secrète partagée utilisée pour la validation.
  3. Saisissez le HMAC cible : Collez la signature que vous souhaitez vérifier dans le champ “Entrée HMAC”.
  4. Configurez les paramètres :
    • Sélectionnez le Algorithme de hachage approprié (par exemple, SHA256) dans le menu déroulant de droite.
    • Choisissez le bon format d’Encodage du hash (par exemple, Hex).
  5. Consultez le résultat : Vérifiez le panneau “Résultat de la validation” en bas. L’outil indiquera automatiquement “Conforme” ou “Non conforme”.

Algorithmes et encodages pris en charge

CatégorieOptions prises en charge
Algorithmes de hachageMD5, SHA1, SHA224, SHA256, SHA384, SHA512, SHA3, RIPEMD160
EncodagesHex, Base64, Base64URL, Binaire (chaîne de 0/1)

Questions fréquemment posées

Le validateur affiche « Not Matched ». Quelles pourraient en être les raisons ?
Les causes les plus fréquentes sont les suivantes : 1. Un algorithme de hachage ou un format d’encodage incorrect a été sélectionné ; 2. Des sauts de ligne ou des espaces superflus sont présents dans le message d’origine ; 3. La clé secrète est incorrecte ; 4. L’encodage de caractères utilisé lors de la génération (par exemple UTF-8 contre GBK) diffère de celui actuellement utilisé.
Est-il sûr de saisir ma clé secrète dans le navigateur ?
Oui. Le validateur fonctionne à 100 % côté client. Vous pouvez même vous déconnecter d’internet et continuer à l’utiliser normalement, ce qui prouve qu’aucune donnée n’est jamais traitée par un serveur.
Quelle est la différence entre l’encodage Base64 et Base64URL ?
Base64URL est conçu pour une transmission sécurisée dans les URL. Il remplace le « + » par « - », le « / » par « _ » et supprime généralement le caractère de remplissage final « = ». Si votre signature est utilisée dans des paramètres d’URL, Base64URL est le choix recommandé.
Pourquoi RIPEMD160 est-il pris en charge ?
RIPEMD160 est couramment utilisé dans les systèmes de cryptomonnaies comme Bitcoin pour la génération d’adresses et les vérifications de sécurité associées. Bien qu’il soit moins répandu que SHA256, il reste essentiel dans certains scénarios de développement blockchain.
Ce validateur prend-il en charge la vérification de fichiers volumineux ?
L’outil est optimisé pour les messages textuels. Pour les fichiers très volumineux, nous recommandons d’extraire et de valider plutôt un condensé ou une somme de contrôle textuelle spécifique.