Kostenloser HMAC-Generator






In der Kryptographie, ein HMAC (manchmal erweitert, entweder als keyed-hash message authentication code oder hash-based message authentication code) ist ein spezieller Typ von message authentication code (MAC) mit einer kryptographischen hash-Funktion und einem geheimen kryptographischen Schlüssel. Es kann verwendet werden, um gleichzeitig die Verifizierung der Datenintegrität und der Authentizität einer Nachricht, die mit jedem MAC. Jede kryptographische hash-Funktion wie SHA-256 oder SHA-3, kann verwendet werden, in die Berechnung eines HMAC; die resultierenden MAC-Algorithmus wird als HMAC-X, wobei X die hash-Funktion verwendet (z.B. HMAC-SHA256 oder HMAC-SHA3). Die kryptographische Stärke des HMAC hängt von der kryptographischen Stärke der zugrunde liegenden hash-Funktion, die Größe der hash-Ausgang, und die Größe und Qualität des Schlüssels.

HMAC verwendet zwei Durchläufe der hash-Berechnung. Der geheime Schlüssel wird zuerst verwendet, um daraus zwei-Tasten – innere und äußere. Der erste Durchlauf des Algorithmus erzeugt eine interne hash-abgeleitet aus der Nachricht und der innere Schlüssel. Der zweite Durchlauf erzeugt die endgültige HMAC-code abgeleitet aus der inneren hash-Ergebnis und die äußere Taste. Somit liefert der Algorithmus bessere Immunität gegen Verlängerung Angriffe.

Eine iterative hash-Funktion bricht eine Nachricht in Blöcke mit einer festen Größe und durchläuft diese mit einem Kompressions-Funktion. Zum Beispiel, SHA-256, arbeitet auf 512-bit-Blöcke. Die Größe der Ausgabe von HMAC ist die gleiche wie die der zugrunde liegenden hash-Funktion (z.B., 256 und 1600 bits bei SHA-256 und SHA-3 bezeichnet), obwohl es kann abgeschnitten werden, wenn gewünscht.

HMAC nicht verschlüsseln der Nachricht. Stattdessen die Nachricht (verschlüsselt oder nicht) gesendet werden muss, neben der HMAC-hash. Partys mit dem geheimen Schlüssel wird hash, die Nachricht erneut zu sich, und wenn es authentisch ist, die empfangenen und berechneten Hashwerte übereinstimmen.

Die definition und Analyse der HMAC-Konstruktion wurde erstmals veröffentlicht im Jahr 1996 in einem Papier von Mihir Bellare, Ran Canetti und Hugo Krawczyk, und Sie schrieb auch RFC 2104 im Jahr 1997. 1996-Papier legte ebenfalls eine Variante namens NMAC. FIPS PUB 198 verallgemeinert und vereinheitlicht die Verwendung von HMACs. HMAC verwendet wird, innerhalb der IPsec und TLS-Protokolle und JSON Web Tokens.




Vereinfachen Sie Ihr Leben mit einer Vielzahl von leistungsstarken Tools.

Schließen Sie ein Ultimate-Abonnement ab und profitieren Sie von allen Funktionen von Apps66.com

Jetzt Anmelden!