GlyphSignal
HMAC

HMAC

2 min de leitura

Por que está em alta

Interest in “HMAC” spiked on Wikipedia on 2026-02-26.

Sudden spikes in Wikipedia readership generally point to a newsworthy event or emerging public conversation that piques widespread curiosity.

By monitoring millions of daily Wikipedia page views, GlyphSignal helps you spot cultural moments as they happen and understand the stories behind the numbers.

2026-01-28Pico: 192026-02-26
Total 30 dias: 302

Pontos-chave

  • Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3).
  • O HMAC usa duas passagens de computação de hash .
  • A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna.
  • Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento.
  • Por exemplo, o SHA-256 opera em blocos de 512 bits .

Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash)) é um tipo específico de código de autenticação de mensagem (MAC) que usa uma função hash criptográfica e uma chave criptográfica secreta; que pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave.

O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento.

Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado.

Read full article on Wikipedia →

Content sourced from Wikipedia under CC BY-SA 4.0

Compartilhar

Keep Reading

2026-02-26
3
Jesse Ellis Lingard é um futebolista inglês que atua como meio-campista. Está sem clube.
17.696 visualizações
5
Jeffrey Edward Epstein foi um financista e abusador sexual de menores estadunidense. Ele começou sua…
10.985 visualizações
7
Juiz de Fora é um município brasileiro no interior do estado de Minas Gerais, Região Sudeste do país…
8.213 visualizações
8
A Copa do Brasil de 2026 é a 38.ª edição deste torneio de futebol realizado pela Confederação Brasil…
5.543 visualizações
9
Ubá é um município brasileiro do estado de Minas Gerais. É considerado o principal polo moveleiro do…
5.262 visualizações
Continue reading: