HMAC
Por que está em alta
Interest in “HMAC” spiked on Wikipedia on 2026-02-26.
Sudden spikes in Wikipedia readership generally point to a newsworthy event or emerging public conversation that piques widespread curiosity.
By monitoring millions of daily Wikipedia page views, GlyphSignal helps you spot cultural moments as they happen and understand the stories behind the numbers.
Pontos-chave
- Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3).
- O HMAC usa duas passagens de computação de hash .
- A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna.
- Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento.
- Por exemplo, o SHA-256 opera em blocos de 512 bits .
Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash)) é um tipo específico de código de autenticação de mensagem (MAC) que usa uma função hash criptográfica e uma chave criptográfica secreta; que pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave.
O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento.
Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado.
Content sourced from Wikipedia under CC BY-SA 4.0