CryptographieDEV
Encodage de texte, hachage cryptographique, chiffrement symétrique et asymétrique.
À propos de Boîte à outils cryptographique
Aperçu
Cette boîte à outils intègre plus de 20 algorithmes cryptographiques standard de l'industrie, couvrant quatre catégories principales : encodage de texte, hachage cryptographique, chiffrement symétrique et chiffrement asymétrique.
Traitement 100% côté client—
Zéro transmission réseau :
Toutes les opérations cryptographiques sont effectuées localement sur votre appareil. Toutes les données sensibles (texte en clair, texte chiffré, clés, etc.) ne quittent jamais votre appareil, garantissant une confidentialité et une sécurité complètes.
Sélectionnez un algorithme spécifique pour afficher la documentation technique détaillée, y compris l'historique de l'algorithme, l'analyse de sécurité, les paramètres recommandés et les conseils professionnels.
Traitement 100% côté client—
Zéro transmission réseau :
Toutes les opérations cryptographiques sont effectuées localement sur votre appareil. Toutes les données sensibles (texte en clair, texte chiffré, clés, etc.) ne quittent jamais votre appareil, garantissant une confidentialité et une sécurité complètes.
Sélectionnez un algorithme spécifique pour afficher la documentation technique détaillée, y compris l'historique de l'algorithme, l'analyse de sécurité, les paramètres recommandés et les conseils professionnels.
HMAC-SHA256
HMAC-SHA256 (Hash-based Message Authentication Code) combine SHA-256 avec une clé secrète pour fournir une authentification de message. Défini par la RFC 2104, c'est l'algorithme MAC le plus largement utilisé.
Caractéristiques clés : Utilise une clé et un message comme entrée, générant un code d'authentification de longueur fixe à travers deux opérations de hachage. Vérifie à la fois l'intégrité des données et l'authenticité du message—seuls les détenteurs de clés peuvent générer des HMAC valides.
Sécurité : Hérite de la sécurité de SHA-256 tout en empêchant la falsification grâce au mécanisme de clé. Les attaquants ne peuvent pas falsifier des HMAC valides sans la clé, même s'ils connaissent le message et la valeur HMAC. Résistant aux attaques par extension de longueur—plus sécurisé que le simple Hash(key||message).
Pourquoi utiliser ceci : HMAC-SHA256 est la norme de l'industrie pour la signature d'API, les jetons JWT et la vérification de webhooks. Utilisé par AWS, GitHub, Stripe et pratiquement toutes les grandes plateformes pour l'authentification d'API.
Cas d'utilisation :
• Signature d'API : Vérifier l'authenticité et l'intégrité des requêtes
• Jetons JWT : Algorithme HS256 (signature JWT la plus courante)
• Webhooks : Vérifier les rappels de sources fiables
• Signature de cookies : Empêcher la manipulation de cookies
• Dérivation de mots de passe : Composant central de PBKDF2
Recommandé comme choix principal pour l'authentification d'API et la vérification d'intégrité des données.
Caractéristiques clés : Utilise une clé et un message comme entrée, générant un code d'authentification de longueur fixe à travers deux opérations de hachage. Vérifie à la fois l'intégrité des données et l'authenticité du message—seuls les détenteurs de clés peuvent générer des HMAC valides.
Sécurité : Hérite de la sécurité de SHA-256 tout en empêchant la falsification grâce au mécanisme de clé. Les attaquants ne peuvent pas falsifier des HMAC valides sans la clé, même s'ils connaissent le message et la valeur HMAC. Résistant aux attaques par extension de longueur—plus sécurisé que le simple Hash(key||message).
Pourquoi utiliser ceci : HMAC-SHA256 est la norme de l'industrie pour la signature d'API, les jetons JWT et la vérification de webhooks. Utilisé par AWS, GitHub, Stripe et pratiquement toutes les grandes plateformes pour l'authentification d'API.
Cas d'utilisation :
• Signature d'API : Vérifier l'authenticité et l'intégrité des requêtes
• Jetons JWT : Algorithme HS256 (signature JWT la plus courante)
• Webhooks : Vérifier les rappels de sources fiables
• Signature de cookies : Empêcher la manipulation de cookies
• Dérivation de mots de passe : Composant central de PBKDF2
Recommandé comme choix principal pour l'authentification d'API et la vérification d'intégrité des données.