Idioma
English English Vietnamese (Tiếng Việt) Vietnamese (Tiếng Việt) Chinese (简体中文) Chinese (简体中文) Portuguese (Brazil) (Português do Brasil) Portuguese (Brazil) (Português do Brasil) Spanish (Español) Spanish (Español) Indonesian (Bahasa Indonesia) Indonesian (Bahasa Indonesia)
Gerador HMAC

Gerador HMAC

Gere códigos de autenticação HMAC com 8 algoritmos (SHA-256, SHA-512, MD5 e mais). Verifique assinaturas de webhook e tokens de API instantaneamente.

O que é HMAC?

HMAC (Código de Autenticação de Mensagem Baseado em Hash) é um mecanismo criptográfico que combina uma chave secreta com uma função hash para produzir um código de autenticação. Ele fornece tanto integridade de dados quanto autenticação — garantindo que uma mensagem não foi alterada e foi enviada por alguém que conhece a chave secreta.

Propósito Principal: HMAC verifica tanto a autenticidade quanto a integridade das mensagens, tornando-o essencial para comunicações seguras entre sistemas.

Casos de Uso Comuns

Verificação de Webhook

Serviços como Stripe, GitHub e Shopify assinam payloads de webhook com HMAC-SHA256 para que você possa verificar se são autênticos e não foram alterados durante a transmissão.

Autenticação de API

AWS Signature V4 e muitas APIs REST usam HMAC para assinar requisições, garantindo que as chamadas de API venham de clientes autorizados com credenciais válidas.

Assinatura JWT

HMAC-SHA256 (HS256) é um algoritmo comum para JSON Web Tokens, fornecendo um método de assinatura simétrica para autenticação sem estado.

Integridade de Mensagem

Verifique se os dados não foram modificados durante a transmissão, garantindo que a mensagem recebida seja exatamente o que foi enviado.

Como o HMAC Funciona

HMAC recebe duas entradas — uma chave secreta e uma mensagem — e as executa através de uma função hash (como SHA-256) de uma forma específica que torna computacionalmente impossível falsificar sem conhecer a chave.

Fórmula HMAC
HMAC(K, m) = H((K' ⊕ opad) || H((K' ⊕ ipad) || m))

Onde:

  • H é a função hash (por exemplo, SHA-256)
  • K é a chave secreta
  • m é a mensagem a ser autenticada
  • opad e ipad são constantes de preenchimento que garantem segurança
Vantagem de Segurança: A estrutura de hash aninhada com preenchimento de chave torna o HMAC resistente a ataques de extensão de comprimento e garante que, mesmo se a função hash tiver fraquezas, a construção HMAC permaneça segura.

Como Usar Este Gerador HMAC

1

Escolha um Algoritmo

Selecione seu algoritmo HMAC no menu suspenso. SHA-256 é selecionado por padrão e recomendado para a maioria dos casos de uso. MD5 e SHA-1 estão disponíveis para compatibilidade com versões anteriores, mas marcados como inseguros.

2

Digite Sua Chave Secreta

Digite ou cole sua chave secreta no campo de entrada de chave. Se sua chave estiver em formato binário, use o seletor de tipo de entrada para alternar entre codificação String, Hex ou Base64.

3

Digite Sua Mensagem

Digite a mensagem que você deseja autenticar. Como a chave, você pode alternar o tipo de entrada se sua mensagem estiver codificada em hex ou base64.

4

Obtenha Seu HMAC

O HMAC é gerado automaticamente conforme você digita. Ambas as saídas Hex e Base64 são exibidas simultaneamente. Clique no botão de cópia ao lado de qualquer saída para copiá-la para sua área de transferência.

Verificando um HMAC

Para comparar seu HMAC gerado com um valor esperado, ative a caixa de seleção Verificar HMAC. Cole o HMAC esperado — a ferramenta aceita formatos hex e base64 e mostra um crachá de Correspondência ou Não Correspondência instantaneamente.

Dica Profissional: Ao verificar assinaturas de webhook, certifique-se de usar o corpo exato da requisição bruta sem nenhuma modificação. Até uma única diferença de caractere causará falha na verificação.

Recursos

8 Algoritmos HMAC

Gere códigos HMAC com uma ampla gama de algoritmos hash para corresponder a qualquer requisito de integração:

SHA-256 Recomendado

A escolha padrão para webhooks, APIs e JWT (HS256). Fornece excelente segurança com saída de 256 bits.

SHA-512

Segurança superior com saída de 512 bits. Ideal para aplicações que exigem força criptográfica máxima.

SHA-384 & SHA-224

Variantes alternativas de SHA-2 oferecendo saídas de 384 bits e 224 bits para requisitos de segurança específicos.

SHA3-256 & SHA3-512

Algoritmos SHA-3 de última geração baseados no algoritmo Keccak, oferecendo padrões criptográficos modernos.

Algoritmos Legados: SHA-1 e MD5 estão disponíveis para compatibilidade com versões anteriores, mas marcados como inseguros. Use SHA-256 ou superior para novas implementações.

Formatos de Entrada Flexíveis

Tanto a chave secreta quanto a mensagem aceitam três tipos de entrada, essencial ao trabalhar com chaves binárias de APIs ou depurar incompatibilidades de codificação:

String (UTF-8)

Entrada de texto padrão para chaves e mensagens legíveis por humanos. Formato mais comum para segredos de API.

Hex

Representação de bytes hexadecimais. Use quando sua chave for fornecida como bytes hex brutos do painel de API.

Base64

Dados binários codificados em Base64. Comum em cabeçalhos HTTP e arquivos de configuração.

Exibição de Saída Dupla

Veja ambas as representações Hex e Base64 do seu HMAC ao mesmo tempo — sem necessidade de alternar. Um alternador de maiúsculas permite alternar a saída hex entre minúsculas e maiúsculas.

Saída Hex

Formato Hexadecimal

  • Representação mais longa
  • Mais fácil de ler e depurar
  • Dois caracteres por byte
  • Alternância de maiúsculas/minúsculas
Saída Base64

Formato Base64

  • 33% mais compacto
  • Comum em cabeçalhos HTTP
  • Usado em tokens JWT
  • Variantes seguras para URL disponíveis

Verificação HMAC

O modo de verificação integrado permite colar um valor HMAC esperado e ver instantaneamente se corresponde à sua saída gerada. Suporta formatos hex e base64 e normaliza espaços em branco e maiúsculas/minúsculas para comparação hex.

Validação Instantânea

Comparação em tempo real com crachás de Correspondência/Não Correspondência conforme você digita.

Flexibilidade de Formato

Aceita automaticamente formatos de entrada hex e base64.

Normalização Inteligente

Lida com diferenças de espaço em branco e maiúsculas/minúsculas em valores hex.

Seus Dados Permanecem Privados

Todos os cálculos HMAC acontecem inteiramente no seu navegador usando a biblioteca CryptoJS:

  • Sem uploads — Suas chaves secretas e mensagens nunca saem do seu dispositivo
  • Sem processamento no servidor — Tudo é executado no lado do cliente em JavaScript
  • Sem rastreamento — Não registramos ou armazenamos nenhum dado de entrada
  • Funciona offline — Funciona sem conexão com a internet após ser carregado
100% No Lado do Cliente: Suas chaves criptográficas e dados sensíveis permanecem completamente privados. Todos os cálculos acontecem localmente no seu navegador sem nenhuma comunicação com servidor.

Perguntas Frequentes

Qual algoritmo HMAC devo usar?

SHA-256 é o mais amplamente usado e recomendado para a maioria das aplicações. É usado por webhooks do Stripe, GitHub, Shopify e assinaturas de API da AWS. Use SHA-512 se precisar de segurança superior, ou variantes SHA3 para o padrão mais recente.

Padrão da Indústria: SHA-256 oferece o melhor equilíbrio entre segurança, desempenho e compatibilidade entre plataformas e serviços.

Por que MD5 e SHA-1 são marcados como inseguros?

MD5 e SHA-1 têm fraquezas criptográficas conhecidas — ataques de colisão foram demonstrados para ambos. Embora HMAC-MD5 e HMAC-SHA1 ainda sejam considerados seguros em alguns contextos (a construção HMAC adiciona segurança), é uma prática recomendada usar SHA-256 ou superior para novas implementações.

Migração Recomendada: Se você está usando MD5 ou SHA-1 atualmente, planeje migrar para SHA-256 ou SHA-512 para segurança de longo prazo.

Qual é a diferença entre saída Hex e Base64?

Hex representa cada byte como dois caracteres hexadecimais (0-9, a-f). É mais longo, mas mais fácil de ler e depurar. Base64 é mais compacto (cerca de 33% mais curto) e comumente usado em cabeçalhos HTTP e JWTs. Escolha o formato que sua API ou serviço espera.

Formato Comprimento Uso Comum Legibilidade
Hex 64 caracteres (SHA-256) Depuração, logs Alta
Base64 44 caracteres (SHA-256) Cabeçalhos HTTP, JWT Média

Quando devo usar o tipo de entrada Hex ou Base64 para chaves?

Se sua chave secreta for fornecida como uma string hex (por exemplo, do painel de API mostrando bytes brutos) ou string base64, selecione o tipo de entrada correspondente para que a ferramenta interprete corretamente os dados binários. Na maioria das vezes, "String" (UTF-8) é a escolha correta.

  • String (UTF-8) — Use para senhas de texto regular e chaves de API como "minha_chave_secreta_123"
  • Hex — Use quando sua chave parecer "a3f5b2c8d1e4..." (bytes hexadecimais)
  • Base64 — Use quando sua chave parecer "SGVsbG8gV29ybGQ=" (codificado em base64)

Como verifico uma assinatura de webhook?

Digite o segredo de assinatura do webhook como a chave, cole o corpo da requisição bruta como a mensagem, selecione o algoritmo que seu serviço usa (geralmente SHA-256), depois ative Verificar HMAC e cole a assinatura do cabeçalho do webhook para verificar se corresponde.

1

Obter Segredo

Copie o segredo de assinatura do painel de serviço

2

Corpo Bruto

Cole o corpo exato da requisição

3

Verificar

Compare com a assinatura do cabeçalho

Crítico: Use o corpo da requisição bruto e não modificado. Não analise ou reformate o JSON — até mudanças de espaço em branco causarão falha na verificação.

Meus dados estão seguros?

Sim. Todos os cálculos HMAC são executados inteiramente no seu navegador — nenhum dado é enviado para nenhum servidor. Suas chaves secretas e mensagens permanecem no seu dispositivo o tempo todo.

Processamento No Lado do Cliente 100%
Privacidade de Dados 100%
Uploads para Servidor 0%
Inseguro
Chave Secreta
Mensagem
HMAC Resultado

Digite uma chave secreta e mensagem para gerar o HMAC

Hex
Base64
Pronto
|
Selecione um algoritmo no menu suspenso — SHA-256 é recomendado para a maioria dos casos de uso
Use os seletores de tipo de entrada (String/Hex/Base64) quando sua chave ou mensagem estiver em formato binário
Ative Verificar HMAC para comparar sua saída com um valor esperado — suporta Hex e Base64
MD5 e SHA-1 são marcados como Inseguros — use SHA-256 ou superior para produção
Clique em Dados de Exemplo para carregar um exemplo de assinatura de webhook
Todos os cálculos acontecem no seu navegador — suas chaves e mensagens nunca são enviadas para nenhum servidor
Quer saber mais? Leia a documentação →
1/7
Não encontrou? Crie sua própria ferramenta com IA
Comece a digitar para pesquisar...
Pesquisando...
Nenhum resultado encontrado
Tente pesquisar com palavras-chave diferentes