Free2BoxFree2Box

HMACジェネレーター

SHA-256、SHA-384、SHA-512を使用してHMAC署名を生成

メッセージ
HMAC出力
HMAC署名がここに表示されます

HMACとは?

HMAC(ハッシュベースメッセージ認証コード)は、秘密鍵とハッシュ関数を組み合わせてデータの整合性と真正性を検証します。

使い方

1

値を入力

入力フィールドに数値やパラメータを入力します。

2

即座に結果を取得

入力するとすぐに結果が更新されます — 送信ボタンは不要です。

3

コピーまたは保存

結果をクリップボードにコピーするか、ワークフローで活用します。

このツールを使う理由

完全無料

隠れたコストもプレミアムプランもありません — すべての機能が無料です。

インストール不要

すべてブラウザで実行されます。ソフトウェアのダウンロードやインストールは不要です。

プライベート&安全

データはデバイスの外に出ることはありません。サーバーにアップロードされることはありません。

モバイル対応

完全レスポンシブ対応 — スマートフォン、タブレット、デスクトップで利用できます。

HMAC: Hash-Based Message Authentication Codes

Key Takeaways

  • HMAC combines a cryptographic hash function with a secret key to provide both data integrity and authentication.
  • Unlike plain hashes, HMAC proves that the message was created by someone who knows the secret key — preventing tampering and forgery.
  • All HMAC generation is performed in your browser using the Web Crypto API — your keys and data remain private.

HMAC (Hash-based Message Authentication Code) is a mechanism for verifying both the integrity and authenticity of a message. It is used extensively in API authentication (AWS Signature V4), webhook verification (GitHub, Stripe), and secure communication protocols. HMAC is more secure than simple hash verification because it requires knowledge of a shared secret key.

HMAC-SHA256 is used to authenticate over 1 billion API requests per day across major cloud platforms.

Scale of Use

Key Concepts

1

How HMAC Works

HMAC processes the key through two rounds of hashing with different padding (ipad and opad), making it resistant to length extension attacks that affect plain hash functions.

2

HMAC vs. Plain Hash

A plain hash (SHA-256 of a message) can be computed by anyone. HMAC requires the secret key, so only authorized parties can generate a valid MAC. This provides authentication in addition to integrity.

3

Webhook Signature Verification

Services like GitHub and Stripe sign webhook payloads with HMAC-SHA256 using a shared secret. The receiver recomputes the HMAC and compares it with the signature header to verify authenticity.

4

Timing-Safe Comparison

When verifying HMAC signatures, always use constant-time comparison functions to prevent timing attacks that could leak information about the expected value byte by byte.

Pro Tips

Use HMAC-SHA256 as your default — it offers an excellent balance of security and performance for most applications.

Keep HMAC keys at least as long as the hash output (32 bytes for SHA-256) for maximum security.

Rotate HMAC keys periodically and support multiple active keys during transition periods.

Never log or expose HMAC keys in error messages, URLs, or client-side code.

All HMAC computation is performed entirely in your browser using the Web Crypto API. Your secret keys and message data are never transmitted to any external server.

よくある質問