GlyphSignal
HMAC

HMAC

2 min de lectura

Por qué es tendencia

Interest in “HMAC” spiked on Wikipedia on 2026-02-26.

Sudden spikes in Wikipedia readership generally point to a newsworthy event or emerging public conversation that piques widespread curiosity.

By monitoring millions of daily Wikipedia page views, GlyphSignal helps you spot cultural moments as they happen and understand the stories behind the numbers.

2026-01-28Pico: 342026-02-26
Total 30 días: 465

Puntos clave

  • Como cualquier MAC, puede ser utilizado para verificar simultáneamente la integridad de los datos y la autentificación de un mensaje.
  • La fuerza criptográfica del HMAC depende de la potencia criptográfica de la función de hash subyacente, el tamaño de su salida de hash y el tamaño y calidad de la llave.
  • Por ejemplo, SHA-2 y SHA-3 operan en bloques de 512-bit.
  • La definición y el análisis de la construcción HMAC se publicó por primera vez en 1996 por Mihir Bellare, Ran Canetti y Hugo Krawczyk,​ que también escribió el RFC 2104.
  • FIPS PUB 198 generaliza y estandariza el uso de HMAC.

En la criptografía, un HMAC (a veces expandido como código de autentificación de mensajes en clave-hash o código de autenticación de mensaje basado en hash) es una construcción específica para calcular un código de autentificación de mensaje (MAC) que implica una función hash criptográfica en combinación con una llave criptográfica secreta. Como cualquier MAC, puede ser utilizado para verificar simultáneamente la integridad de los datos y la autentificación de un mensaje. Cualquier función hash criptográfica, tales como SHA-2 o SHA-3, puede ser utilizada para el cálculo de un HMAC; el algoritmo MAC resultante se denomina HMAC-SHA2 o HMAC-SHA3 en consecuencia. La fuerza criptográfica del HMAC depende de la potencia criptográfica de la función de hash subyacente, el tamaño de su salida de hash y el tamaño y calidad de la llave.

Una función hash iterativa rompe un mensaje en bloques de un tamaño fijo e itera sobre ellos con una función de compresión. Por ejemplo, SHA-2 y SHA-3 operan en bloques de 512-bit. El tamaño de la salida de HMAC es el mismo que el de la función de hash subyacente (entre 224 y 512 bits en el caso de SHA3 dependiente de la configuración).

La definición y el análisis de la construcción HMAC se publicó por primera vez en 1996 por Mihir Bellare, Ran Canetti y Hugo Krawczyk,​ que también escribió el RFC 2104. Asimismo, este documento define una variante llamada NMAC que rara vez, o nunca, se utiliza. FIPS PUB 198 generaliza y estandariza el uso de HMAC. HMAC-SHA1 y HMAC-MD5 se utilizan dentro de los protocolos IPsec y TLS pero no son seguros hoy día.

Compartir

Sigue leyendo

2026-02-26
3
Antonio Tejero Molina es un ex-guardia civil español que alcanzó el rango de teniente coronel. Resul…
68.754 vistas
4
AM 750 es una estación de radio argentina que transmite desde la Ciudad de Buenos Aires.
63.188 vistas
5
Nemesio Rubén Oseguera Cervantes, más conocido como el Mencho, fue un narcotraficante mexicano y líd…
40.687 vistas
6
Jeffrey Edward Epstein fue un magnate financiero, agresor sexual infantil, violador en serie y trafi…
28.704 vistas
7
Omar Hamid García Harfuch es un político, abogado y expolicía mexicano, miembro del partido Morena. …
27.520 vistas
8
Juan Esteban Aristizábal Vásquez, famoso por su nombre artístico Juanes, es un cantante, compositor,…
25.039 vistas
Continuar leyendo: