Генератор HMAC
Ввод
Настройки
- АлгоритмВыберите алгоритм HMAC
- Формат ключаКак закодирован секретный ключ
- Формат выводаКак отображать HMAC
Результат HMAC
Технические детали
Как работает генератор HMAC
Что делает инструмент
Этот генератор HMAC создаёт ключевые хеши (HMAC-подписи) для сообщения с использованием общего секретного ключа. Поддерживаются HMAC SHA-1, HMAC SHA-256, HMAC SHA-384 и HMAC SHA-512 — популярные алгоритмы для API-аутентификации, проверки вебхуков и контроля целостности сообщений. Вы можете выбрать формат ключа (текст, hex или Base64) и формат вывода (hex или Base64). Все вычисления выполняются локально в браузере через Web Crypto API, поэтому секретный ключ не покидает устройство.
Типичные сценарии для разработчиков
Онлайн HMAC калькулятор помогает проверять подписи вебхуков от Stripe, GitHub или Slack, генерировать подписи API-запросов и отлаживать JWT HMAC. При интеграции сервисов с HMAC аутентификацией инструмент позволяет подтвердить ожидаемую подпись и сравнить её с результатом на сервере. Это удобно для тестов, примеров и диагностики проблем с кодировкой.
Форматы данных и варианты
Инструмент поддерживает SHA-1, SHA-256, SHA-384 и SHA-512, а результат можно получить в hex или Base64. Секретный ключ допускается вводить как обычный текст (UTF-8), hex или Base64. Многие API публикуют подписи в hex, а некоторые — в Base64, поэтому важно выбрать правильный формат ключа и вывода.
Частые ошибки и крайние случаи
HMAC чувствителен к любым изменениям входных данных. Различия в кодировке, пробелах или переводах строк приведут к другому результату. Убедитесь, что используете точный payload и корректный формат ключа. SHA-1 считается более слабым и используется только в старых интеграциях. Если сервис применяет Base64URL, возможно, потребуется преобразование.
Когда использовать инструмент, а когда код
Используйте этот генератор HMAC для быстрых проверок, отладки вебхуков и сравнения контрольных подписей. В продакшене HMAC следует генерировать в коде с использованием криптографической библиотеки платформы — так проще обеспечить правильную кодировку, безопасное хранение ключей и тайминг‑безопасное сравнение.