Generador de HMAC (SHA-1, SHA-256, SHA-512)
Firma un mensaje con una clave secreta usando HMAC-SHA-1, SHA-256 o SHA-512. La salida es hexadecimal.
Respuesta rápida: Firma un mensaje con una clave secreta usando HMAC-SHA-1, SHA-256 o SHA-512. La salida es hexadecimal.
Última actualización
Preguntas frecuentes
- ¿Cómo calcule un HMAC?
- Escribe la clave secreta y el mensaje. El hex de HMAC se actualiza en vivo a medida que escribes. Copia con un clic.
- ¿Qué algoritmo debo usar?
- HMAC-SHA-256 es el predeterminado moderno seguro para webhooks, firmas de API y firma de cookies. Usa SHA-512 si un contraparte lo especifica.
- ¿Cuál es la diferencia entre hash y HMAC?
- Un hash toma solo datos; un HMAC toma datos + una clave secreta. Sin la clave, un atacante no puede forjar un HMAC válido para nuevos datos.
- ¿La clave y el mensaje se envían a un servidor?
- No. El cálculo de HMAC se ejecuta completamente en tu navegador, así que incluso los secretos de producción son seguros de pegar.
- ¿Cómo se codifican las entradas?
- Tanto la clave como el mensaje están codificados en UTF-8 antes de ser firmados: la convención estándar para APIs web.
- ¿Por qué mi salida difiere de una firma de webhook?
- Más a menudo: espacios en blanco finales, la clave incorrecta o un desajuste de algoritmo (SHA-1 vs SHA-256). Algunos servicios también codifican en base64 el resultado en lugar de hex.
- ¿Puedo obtener la salida en base64?
- Aún no en esta herramienta. Para base64, ejecuta el hex a través del Codificador/Decodificador Base64 después de convertirlo a bytes.
- ¿Es seguro HMAC-SHA-1?
- Sí, específicamente para uso de HMAC: los ataques de colisión en SHA-1 no rompen HMAC-SHA-1, pero los nuevos sistemas deben usar SHA-256.
- ¿Puedo firmar mensajes de varias líneas?
- Sí: los saltos de línea son parte de los bytes. Asegúrate de que tu contraparte use la misma convención de finalización de línea (LF vs CRLF).
- ¿Este generador de HMAC es gratuito?
- Sí: gratuito, sin registro, sin límites.