メッセージ認証コードを安全に計算。SHA256/SHA512などのアルゴリズムに対応し、データの完全性と送信元の身元を検証します。
パラメーターを設定して計算を開始してください
APIリクエストの送信元を検証したり、転送中のデータが改ざんされていないことを確認したりする場合、HMAC-SHAアルゴリズムは秘密鍵と結びついたハッシュ計算によって二重のセキュリティを提供します。当ツールはRFC 2104標準に基づいており、任意の長さの秘密鍵と検証対象データを組み合わせ、選択したSHAアルゴリズム(SHA256やSHA512など)を使用して固定長のメッセージ認証コード(MAC)を生成します。一般的な出力は、64文字(SHA256)または128文字(SHA512)の16進数文字列となります。
HMAC-SHAとMD5の違いは何ですか?
MD5はすでに安全ではないことが証明されていますが、SHA-256などの最新アルゴリズムは衝突耐性がより強力です。また、HMAC構造により秘密鍵の保護が追加されます。
同じ入力なのに毎回MAC値が変わらないのはなぜですか?
これは設計上の特性です。秘密鍵、データ、アルゴリズムの3つの要素が変わらない限り、MAC値は必ず同じになります。動的な結果が必要な場合は、入力にタイムスタンプや乱数(ノンス)を追加してください。
秘密鍵は双方で厳密に一致させる必要があります(大文字・小文字を含む)。1MBを超えるデータはブラウザのパフォーマンス低下を引き起こす可能性があります。金融関連の用途ではSHA384またはSHA512アルゴリズムの使用を推奨します。また、公共のパソコンで機密性の高い秘密鍵を扱うことは絶対におやめください。
一般的なAPI署名シナリオの例:
入力データ:method=POST&path=/v1/order&nonce=123456
秘密鍵:k8J9x$2aP5qL
SHA256出力:7a3b2c...(64桁の16進数)
※パラメータの順序の違いによる検証エラーを防ぐため、URLパラメータはアルファベット順にソートしてからMACを計算することに注意してください。