HMAC-Generator

Berechnet einen hash-basierten Nachrichtenauthentifizierungscode (HMAC) mit einem geheimen Schluessel und Ihrer bevorzugten Hash-Funktion.

Klartext fuer die Hash-Berechnung

Geheimer Schluessel

Hash-Funktion

Ausgabe-Kodierung

HMAC Ihres Textes

Verwendungsanleitung und Hinweise

Anleitung
  1. Nachrichtentext in das Klartextfeld eingeben
  2. Einen starken geheimen Schluessel angeben
  3. Hash-Algorithmus auswaehlen (SHA256 wird fuer die meisten Anwendungen empfohlen)
  4. Bevorzugtes Ausgabe-Kodierungsformat auswaehlen
  5. Der HMAC wird automatisch generiert
  6. Kopierschaltflaeche verwenden, um das Ergebnis in die Zwischenablage zu kopieren
Was ist HMAC?

HMAC (Hash-based Message Authentication Code) ist ein Mechanismus zur Berechnung eines Nachrichtenauthentifizierungscodes mit einer kryptografischen Hash-Funktion kombiniert mit einem geheimen Schluessel. Er prueft gleichzeitig Integritaet und Authentizitaet der Daten.

Die HMAC-Sicherheit haengt ab von:

  • Der kryptografischen Staerke der zugrunde liegenden Hash-Funktion
  • Der Laenge und Entropie (Zufaelligkeit) des geheimen Schluessels
  • Der ordnungsgemaessen Implementierung des HMAC-Algorithmus

Im Gegensatz zu Standard-Hashing erfordert HMAC einen zwischen Sender und Empfaenger geteilten geheimen Schluessel.

Sicherheitshinweise
  • Einen starken, zufaelligen geheimen Schluessel mit mindestens 32 Byte Entropie verwenden
  • Ein leerer Schluessel ist zwar erlaubt, verringert aber die Sicherheit erheblich - nur fuer Tests verwenden
  • SHA256 oder staerkere Algorithmen fuer sicherheitssensible Anwendungen verwenden
  • MD5 und SHA1 fuer neue Sicherheitsimplementierungen vermeiden (kryptografisch schwach)
  • Alle Berechnungen finden lokal in Ihrem Browser statt - keine Daten werden uebertragen
  • Geheimen Schluessel sicher aufbewahren - jeder mit dem Schluessel kann HMACs generieren oder validieren
  • Fuer Web-APIs Zeitstempel- und Nonce-Werte hinzufuegen, um Replay-Angriffe zu verhindern
Gaengige Anwendungsfaelle
  • API-Authentifizierung: Sicherstellen, dass API-Anfragen authentisch und unveraendert sind
  • Nachrichtenintegritaet: Sicherstellen, dass Daten bei der Uebertragung nicht veraendert wurden
  • Webhook-Verifizierung: Sicherstellen, dass Webhook-Nutzlasten von vertrauenswuerdigen Quellen stammen
  • Cookie/Token-Sicherheit: Faelschungssichere Signaturen zu Sitzungstoken hinzufuegen
  • Dateiintegritaet: Sicherstellen, dass heruntergeladene Dateien nicht veraendert wurden
  • Challenge-Response-Systeme: Einmalige Authentifizierungsherausforderungen erstellen
HMAC vs. andere Methoden
  • HMAC vs. einfaches Hashing: HMAC fuegt einen geheimen Schluessel hinzu und bietet Authentifizierung zusaetzlich zur Integritaet
  • HMAC vs. digitale Signaturen: HMAC verwendet symmetrische Schluessel (schneller, aber sicherer Schluesseltausch erforderlich), digitale Signaturen verwenden asymmetrische Schluessel (langsamer, aber einfachere Schluesselverteilung)
  • HMAC vs. Verschluesselung: HMAC prueft Authentizitaet und Integritaet, verbirgt aber nicht die urspruengliche Nachricht
+ 01Verwandte Werkzeuge

Vielleicht auch interessant.