DevToys Web Pro iconDevToys Web ProBlog
Valora'ns:
Prova l'extensió del navegador:

Generador d'OTP (TOTP/HOTP)

Configuració

  • Mode

    Trieu entre basat en el temps (TOTP) o basat en comptador (HOTP)

  • Algorisme

    Algorisme de hash per a la generació d'OTP

  • Dígits

    Nombre de dígits del codi OTP

  • Període

    Interval de temps per a la validesa del codi TOTP

Clau secreta

  • Codi generat

  • ------

    Configuració del codi QR

    Verifica el codi

    Comproveu si un codi és vàlid per al secret actual

    URI d'autenticació OTP

  • Utilitzeu aquest URI o escanegeu el codi QR per afegir aquest compte a una aplicació d'autenticació

    Detalls tècnics

    Com funciona el generador d’OTP

    Què fa l’eina

    Aquest generador d’OTP crea contrasenyes d’un sol ús basades en el temps (TOTP) i contrasenyes d’un sol ús basades en HMAC (HOTP) compatibles amb Google Authenticator, Authy i altres aplicacions de 2FA. Introduïu o genereu una clau secreta Base32, i l’eina produirà codis de 6 a 8 dígits que canvien cada 30 o 60 segons per a TOTP, o que s’incrementen amb un comptador per a HOTP. Tots els càlculs s’executen localment al vostre navegador mitjançant la Web Crypto API, de manera que el vostre secret no surt mai del dispositiu.

    Casos d’ús habituals per a desenvolupadors

    Els desenvolupadors utilitzen un generador de TOTP en línia per provar implementacions d’autenticació de dos factors, verificar que les seves biblioteques d’OTP produeixen els codis correctes i depurar fluxos d’autenticació. En crear un sistema de 2FA, podeu utilitzar aquesta eina per generar secrets de prova, validar la vostra implementació TOTP al servidor i assegurar-vos que la sincronització horària és correcta. També ajuda els equips de QA a verificar fluxos de treball de 2FA sense instal·lar aplicacions d’autenticació als seus dispositius.

    Formats de dades i estàndards

    L’eina d’OTP implementa els estàndards RFC 6238 (TOTP) i RFC 4226 (HOTP). Les claus secretes utilitzen codificació Base32, que és el format estàndard per a les aplicacions d’autenticació. L’eina admet els algorismes de hash SHA-1 (per defecte, el més compatible), SHA-256 i SHA-512. Els codis de sortida poden ser de 6, 7 o 8 dígits, sent 6 el més habitual. El format d’URI OTP Auth (otpauth://totp/...) és compatible amb Google Authenticator i aplicacions similars.

    Errors habituals i casos límit

    Els codis TOTP són extremadament sensibles al temps. Si els rellotges del servidor i del client no estan sincronitzats en més de 30 segons, l’autenticació fallarà. La majoria d’implementacions permeten una finestra d’1-2 passos de temps per gestionar petites desviacions. SHA-1 és l’algorisme més àmpliament compatible; algunes aplicacions d’autenticació més antigues poden no admetre SHA-256 o SHA-512. Assegureu-vos que la vostra clau secreta estigui correctament codificada en Base32: els caràcters no vàlids provocaran errors de descodificació.

    Quan utilitzar aquesta eina vs codi

    Utilitzeu aquest generador d’OTP per provar, depurar i verificar la vostra implementació de 2FA durant el desenvolupament. Per a sistemes en producció, genereu i verifiqueu codis OTP al vostre servidor utilitzant biblioteques consolidades com pyotp (Python), speakeasy (Node.js) o GoogleAuthenticator (diversos llenguatges). No exposeu mai claus secretes en codi del costat del client. Aquesta eina és ideal per a fluxos de treball de desenvolupament, però la vostra aplicació ha de gestionar la verificació d’OTP al servidor.