Calculez ou vérifiez un HMAC SHA-256 à partir d’un texte et d’une clé secrète, directement dans votre navigateur. Signature en hex, vérification instantanée, 100 % en local via l’API Web Crypto.
Cet outil vous permet de manipuler facilement des signatures HMAC SHA-256 : en quelques secondes, vous pouvez générer le HMAC d’un message à partir d’une clé secrète, ou vérifier qu’un HMAC fourni correspond bien à un couple (texte, clé). Le tout se fait directement dans votre navigateur, sans aucun envoi de données vers un serveur.
Le calcul repose sur l’API Web Crypto (
window.crypto.subtle
) et le codage UTF-8 de vos chaînes. L’outil renvoie le HMAC en
hexadécimal (format le plus couramment utilisé) ainsi qu’une
représentation base64 optionnelle, utile pour certaines API ou
protocoles.
Un HMAC (Hash-based Message Authentication Code) est un mécanisme classique en cryptographie pour assurer l’intégrité et l’authenticité d’un message lorsqu’une clé secrète est partagée entre l’émetteur et le destinataire. Si le HMAC recalculé côté destinataire est identique au HMAC reçu, on sait que le message n’a pas été altéré et qu’il provient bien d’une source connaissant la clé.
Pour des environnements de production sensibles, privilégiez des bibliothèques intégrées directement dans votre code serveur ou vos services, et évitez de manipuler des clés très sensibles sur des machines ou navigateurs que vous ne maîtrisez pas complètement. Cet outil est idéal pour le debug, la pédagogie et les vérifications ponctuelles.
Un hash simple (comme SHA-256) ne prend pas en compte de clé secrète : il permet uniquement de vérifier l’intégrité d’une donnée. Un HMAC, lui, utilise à la fois un hash et une clé secrète partagée, ce qui permet de vérifier en plus l’authenticité du message (seuls ceux qui connaissent la clé peuvent produire un HMAC valide).
On retrouve souvent les HMAC dans les APIs (signature de requêtes), les webhooks (vérification de la source d’un appel), ou dans des protocoles d’authentification simples basés sur un secret partagé entre client et serveur.
L’hexadécimal est très courant pour comparer des hashes, tandis que certaines APIs ou formats JSON utilisent du base64 pour transporter des données binaires. Cet outil fournit les deux représentations pour plus de flexibilité.
Assurez-vous d’utiliser exactement le même texte (y compris espaces et sauts de ligne) et la même clé, encodés de la même manière (UTF-8). Le moindre caractère différent change complètement le HMAC. Si un autre outil utilise une clé encodée en hex ou base64, convertissez-la au bon format avant comparaison.