. . . . "HMAC (keyed-hash message authentication code o hash-based message authentication code) \u00E8 una modalit\u00E0 per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica. Tramite HMAC \u00E8 infatti possibile garantire sia l'integrit\u00E0, sia l'autenticit\u00E0 di un messaggio. HMAC utilizza infatti una combinazione del messaggio originale e una chiave segreta per la generazione del codice.Una caratteristica peculiare di HMAC \u00E8 il non essere legato a nessuna funzione di hash in particolare, questo per rendere possibile una sostituzione della funzione nel caso non fosse abbastanza sicura. Nonostante ci\u00F2 le funzioni pi\u00F9 utilizzate sono MD5 e SHA-1, entrambe attualmente considerate poco sicure."@it . "Dalam ilmu kriptografi, HMAC (memiliki beberapa kepanjangan, yaitu keyed-hash message authentication code (bahasa Indonesia: kode otentikasi pesan kunci hash) atau hash-based message authentication code (bahasa Indonesia: kode otentikasi pesan berbasis hash)) adalah jenis kode otentikasi pesan (message authentication code) tertentu yang melibatkan fungsi hash kriptografis dan kunci kriptografi rahasia. HMAC dapat digunakan untuk secara bersamaan memverifikasi integritas sebuah data dan otentikasi sebuah pesan, seperti halnya dengan MAC yang lain. Sebuah fungsi hash kriptografi, seperti SHA-256 atau SHA-3, dapat digunakan dalam perhitungan HMAC; algoritma MAC yang dihasilkan disebut HMAC-X, yang mana X adalah fungsi hash yang digunakan (mis. HMAC-SHA256 atau HMAC-SHA3). Kekuatan sebuah kriptografi dari HMAC tergantung pada kekuatan kriptografi dari fungsi hash yang mendasarinya, ukuran output hash-nya, serta ukuran dan kualitas kuncinya."@in . . . . . "HMAC (Hash-based Message Authentication Code \u307E\u305F\u306F keyed-Hash Message Authentication Code) \u3068\u306F\u3001\u30E1\u30C3\u30BB\u30FC\u30B8\u8A8D\u8A3C\u7B26\u53F7 (MAC; Message Authentication Code) \u306E\u4E00\u3064\u3067\u3042\u308A\u3001\u79D8\u5BC6\u9375\u3068\u30E1\u30C3\u30BB\u30FC\u30B8\uFF08\u30C7\u30FC\u30BF\uFF09\u3068\u30CF\u30C3\u30B7\u30E5\u95A2\u6570\u3092\u3082\u3068\u306B\u8A08\u7B97\u3055\u308C\u308B\u3002 1997\u5E742\u6708\u3001IBM\u306EKrawczyk\u3089\u306B\u3088\u308A\u63D0\u5531\u3055\u308C\u3001RFC 2104\u3068\u3057\u3066\u516C\u958B\u3055\u308C\u3066\u3044\u308B\u3002\u307E\u305F\u3001FIPS PUB 198\u306B\u3082\u63A1\u7528\u3055\u308C\u3066\u3044\u308B\u3002"@ja . . "HMAC (\u0441\u043A\u043E\u0440\u043E\u0447\u0435\u043D\u043D\u044F \u0432\u0456\u0434 \u0430\u043D\u0433\u043B. hash-based message authentication code, \u043A\u043E\u0434 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457 \u043F\u043E\u0432\u0456\u0434\u043E\u043C\u043B\u0435\u043D\u044C \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0456 \u0445\u0435\u0448\u0443\u0432\u0430\u043D\u043D\u044F, \u0430\u0431\u043E \u0432\u0456\u0434 \u0430\u043D\u0433\u043B. keyed-hash message authentication code, \u043A\u043E\u0434 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457 \u043F\u043E\u0432\u0456\u0434\u043E\u043C\u043B\u0435\u043D\u044C \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0456 \u0445\u0435\u0448\u0443\u0432\u0430\u043D\u043D\u044F \u0437 \u043A\u043B\u044E\u0447\u0435\u043C) \u2014 \u043C\u0435\u0445\u0430\u043D\u0456\u0437\u043C \u043F\u0435\u0440\u0435\u0432\u0456\u0440\u043A\u0438 \u0446\u0456\u043B\u0456\u0441\u043D\u043E\u0441\u0442\u0456 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457, \u0449\u043E \u043F\u0435\u0440\u0435\u0434\u0430\u0454\u0442\u044C\u0441\u044F \u0430\u0431\u043E \u0437\u0431\u0435\u0440\u0456\u0433\u0430\u0454\u0442\u044C\u0441\u044F \u0432 \u043D\u0435\u043D\u0430\u0434\u0456\u0439\u043D\u043E\u043C\u0443 \u0441\u0435\u0440\u0435\u0434\u043E\u0432\u0438\u0449\u0456. \u041F\u043E\u0434\u0456\u0431\u043D\u0456 \u0441\u043F\u043E\u0441\u043E\u0431\u0438 \u0454 \u043D\u0435\u0432\u0456\u0434'\u0454\u043C\u043D\u043E\u044E \u0456 \u043D\u0435\u043E\u0431\u0445\u0456\u0434\u043D\u043E\u044E \u0447\u0430\u0441\u0442\u0438\u043D\u043E\u044E \u0441\u0432\u0456\u0442\u0443 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0445 \u043E\u0431\u0447\u0438\u0441\u043B\u0435\u043D\u044C \u0456 \u043A\u043E\u043C\u0443\u043D\u0456\u043A\u0430\u0446\u0456\u0439. \u041C\u0435\u0445\u0430\u043D\u0456\u0437\u043C\u0438, \u044F\u043A\u0456 \u043D\u0430\u0434\u0430\u044E\u0442\u044C \u0442\u0430\u043A\u0456 \u043F\u0435\u0440\u0435\u0432\u0456\u0440\u043A\u0438 \u0446\u0456\u043B\u0456\u0441\u043D\u043E\u0441\u0442\u0456 \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0456 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0430, \u0437\u0430\u0437\u0432\u0438\u0447\u0430\u0439 \u043D\u0430\u0437\u0438\u0432\u0430\u044E\u0442\u044C \u043A\u043E\u0434\u043E\u043C \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0447\u043D\u043E\u0441\u0442\u0456 \u043F\u043E\u0432\u0456\u0434\u043E\u043C\u043B\u0435\u043D\u043D\u044F (MAC). \u042F\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E, \u041C\u0410\u0421 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u043C\u0456\u0436 \u0434\u0432\u043E\u043C\u0430 \u0441\u0442\u043E\u0440\u043E\u043D\u0430\u043C\u0438, \u044F\u043A\u0456 \u043F\u043E\u0434\u0456\u043B\u044F\u044E\u0442\u044C \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u0438\u0439 \u043A\u043B\u044E\u0447 \u0434\u043B\u044F \u043F\u0435\u0440\u0435\u0432\u0456\u0440\u043A\u0438 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0447\u043D\u043E\u0441\u0442\u0456 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457, \u043F\u0435\u0440\u0435\u0434\u0430\u043D\u043E\u0457 \u043C\u0456\u0436 \u0446\u0438\u043C\u0438 \u0441\u0442\u043E\u0440\u043E\u043D\u0430\u043C\u0438. \u0426\u0435\u0439 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442 \u0432\u0438\u0437\u043D\u0430\u0447\u0430\u0454 MAC. \u041C\u0435\u0445\u0430\u043D\u0456\u0437\u043C, \u044F\u043A\u0438\u0439 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0447\u043D\u0456 \u0445\u0435\u0448-\u0444\u0443\u043D\u043A\u0446\u0456\u0457 "@uk . "\u0641\u064A \u0639\u0644\u0645 \u0627\u0644\u062A\u0634\u0641\u064A\u0631\u060C HMAC (\u0648\u0647\u064A \u0627\u062E\u062A\u0635\u0627\u0631 \u0644\u0640 \u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0627\u0633\u062A\u0646\u0627\u062F\u0627\u064B \u0639\u0644\u0649 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0630\u0627\u062A \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0623\u0648 \u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0627\u0633\u062A\u0646\u0627\u062F\u0627\u064B \u0639\u0644\u0649 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0647\u0627\u0634) \u0647\u064A \u0646\u0648\u0639 \u0645\u0639\u064A\u0646 \u0645\u0646 \u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0626\u0644\u0629 (MAC) \u0645\u062A\u0636\u0645\u0646\u0629\u064B \u0644\u062F\u0627\u0644\u0629 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0627\u0644\u062A\u0634\u0641\u064A\u0631\u064A\u0629 \u0648\u0644\u0645\u0641\u062A\u0627\u062D \u062A\u0634\u0641\u064A\u0631\u064A \u0633\u0631\u064A. \u0643\u0645\u0627 \u0647\u0648 \u0627\u0644\u062D\u0627\u0644 \u0645\u0639 \u0623\u064A \u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 (MAC) \u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645\u0647 \u0644\u0644\u062A\u062D\u0642\u0642 \u0645\u0646 \u0633\u0644\u0627\u0645\u0629 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0648\u0645\u0646 \u0635\u062D\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0641\u064A \u0627\u0644\u0648\u0642\u062A \u0630\u0627\u062A\u0647. \u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u0623\u064A\u0651\u0629 \u062F\u0627\u0644\u0629 \u062A\u062C\u0632\u0626\u0629 \u062A\u0634\u0641\u064A\u0631\u064A\u0629 \u0643\u0640 SHA-256 \u0623\u0648 SHA-3 \u0641\u064A \u062D\u0633\u0627\u0628 HMAC (\u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0627\u0633\u062A\u0646\u0627\u062F\u0627\u064B \u0639\u0644\u0649 \u0627\u0644\u062A\u062C\u0632\u0626\u0629) \u0648\u062A\u0633\u0645\u0649 \u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 MAC \u0627\u0644\u0646\u0627\u062A\u062C\u0629 HMAC-X\u060C \u062D\u064A\u062B \u0623\u0646\u064E\u0651 X \u062A\u0639\u0628\u0631 \u0639\u0646 \u062F\u0627\u0644\u0629 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645\u0629 (\u0645\u062B\u0627\u0644: HMAC-SHA256 \u0623\u0648 HMAC-SHA3) \u062A\u0639\u062A\u0645\u062F \u0642\u0648\u0629 \u0627\u0644\u062A\u0634\u0641\u064A\u0631 \u0641\u064A \u0627\u0644\u0640 HMAC \u0639\u0644\u0649 \u0642\u0648\u0629 \u062A\u0634\u0641\u064A\u0631 \u062F\u0627\u0644\u0629 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645\u0629\u060C \u0648\u0639\u0644\u0649 \u062D\u062C\u0645 \u062E\u0631\u062C \u0627\u0644\u062A\u062C\u0632\u0626\u0629\u060C \u0648\u0639\u0644\u0649 \u062D\u062C\u0645 \u0648\u0646\u0648\u0639\u064A\u0629 \u0627\u0644\u0645\u0641\u062A\u0627\u062D. \u064A\u0633\u062A\u062E\u062F\u0645 HMAC \u0645\u0631\u0648\u0631\u064A\u0646 (\u062F\u0648\u0631\u062A\u064A\u0646) \u0641\u064A \u062D\u0633\u0627\u0628 \u0627\u0644\u062A\u062C\u0632\u0626\u0629. \u0623\u0648\u0644\u0627 \u064A\u0633\u062A\u062E\u062F\u0645 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0633\u0631\u064A \u0644\u064A\u062A\u0645 \u0627\u0634\u062A\u0642\u0627\u0642 \u0645\u0641\u062A\u0627\u062D\u064A\u0646 \u0645\u0646\u0647 \u2013 \u0648\u0627\u062D\u062F \u062F\u0627\u062E\u0644\u064A \u0648\u0627\u0644\u0622\u062E\u0631 \u062E\u0627\u0631\u062C\u064A \u064A\u0646\u062A\u062C \u0641\u064A \u0627\u0644\u0645\u0631\u0648\u0631 \u0627\u0644\u0623\u0648\u0644 \u0645\u0646 \u0627\u0644\u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 \u062A\u062C\u0632\u0626\u0629/\u0647\u0627\u0634 \u062F\u0627\u062E\u0644\u064A \u0648\u0647\u0648 \u0645\u0634\u062A\u0642 \u0645\u0646 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0648\u0645\u0646 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u062F\u0627\u062E\u0644\u064A. \u0641\u064A \u0627\u0644\u0645\u0631\u0648\u0631 \u0627\u0644\u062B\u0627\u0646\u064A \u064A\u0646\u062A\u062C \u0631\u0645\u0632 \u0627\u0644\u0640 HMAC \u0627\u0644\u0646\u0647\u0627\u0626\u064A \u0648\u0647\u0648 \u0645\u0634\u062A\u0642 \u0645\u0646 \u0627\u0644\u062A\u062C\u0632\u0626\u0629/\u0627\u0644\u0647\u0627\u0634 \u0627\u0644\u062F\u0627\u062E\u0644\u064A \u0627\u0644\u0646\u0627\u062A\u062C \u0648\u0645\u0646 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u062E\u0627\u0631\u062C\u064A. \u0648\u0647\u0643\u0630\u0627 \u062A\u0648\u0641\u0631 \u0627\u0644\u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 \u062D\u0635\u0627\u0646\u0629 \u0623\u0641\u0636\u0644 \u0636\u062F \u0647\u062C\u0645\u0627\u062A \u062A\u0645\u062F\u064A\u062F \u0627\u0644\u0637\u0648\u0644 (length extension attacks). \u062A\u062C\u0632\u0623 \u062F\u0627\u0644\u0629 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0627\u0644\u062A\u0643\u0631\u0627\u0631\u064A\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0625\u0644\u0649 \u0639\u062F\u0629 \u0643\u062A\u0644 \u0630\u0627\u062A \u062D\u062C\u0645 \u062B\u0627\u0628\u062A \u0648\u062A\u062A\u0643\u0631\u0631 \u0639\u0644\u064A\u0647\u0645 \u0628\u0648\u0633\u0627\u0637\u0629 \u062F\u0627\u0644\u0629 \u0636\u063A\u0637 \u0639\u0644\u0649 \u0633\u0628\u064A\u0644 \u0627\u0644\u0645\u062B\u0627\u0644: \u064A\u0639\u0645\u0644 SHA-256 \u0639\u0644\u0649 \u0643\u062A\u0644 512-\u0628\u062A \u062D\u062C\u0645 \u062E\u0631\u062C \u0627\u0644\u0640 HMAC \u064A\u0633\u0627\u0648\u064A \u062D\u062C\u0645 \u062F\u0627\u0644\u0629 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645\u0629 (\u0645\u062B\u0627\u0644: 256 \u06481600 \u0628\u062A \u0641\u064A \u062D\u0627\u0644\u0629 SHA-256 \u0648SHA-3 \u0639\u0644\u0649 \u0627\u0644\u062A\u0648\u0627\u0644\u064A)\u060C \u0639\u0644\u0649 \u0627\u0644\u0631\u063A\u0645 \u0645\u0646 \u0623\u0646\u0647 \u064A\u0645\u0643\u0646 \u0627\u0642\u062A\u0637\u0627\u0639\u0647 \u0639\u0646\u062F \u0627\u0644\u0631\u063A\u0628\u0629. \u0627\u0644\u0640HMAC \u0644\u0627 \u064A\u0642\u0648\u0645 \u0628\u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0631\u0633\u0627\u0644\u0629. \u0639\u0648\u0636\u0627 \u0639\u0646 \u0630\u0644\u0643\u060C \u064A\u062C\u0628 \u0625\u0631\u0633\u0627\u0644 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 (\u0633\u0648\u0622\u0621\u0627 \u0645\u0634\u0641\u0631\u0629 \u0623\u0645 \u0644\u0627) \u0625\u0644\u0649 \u062C\u0627\u0646\u0628 \u062A\u062C\u0632\u0626\u0629/\u0647\u0627\u0634 \u0627\u0644\u0640HMAC \u0633\u062A\u0642\u0648\u0645 \u0627\u0644\u0623\u0637\u0631\u0627\u0641 \u0627\u0644\u062A\u064A \u062A\u062D\u062A\u0648\u064A \u0639\u0644\u0649 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0633\u0631\u064A \u0628\u062A\u062C\u0632\u0626\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0645\u0631\u0629 \u0623\u062E\u0631\u0649 \u0628\u0623\u0646\u0641\u0633\u0647\u0645\u060C \u0648\u0625\u0630\u0627 \u0643\u0627\u0646\u062A \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0623\u0635\u0644\u064A\u0629\u060C \u0641\u0633\u062A\u062A\u0637\u0627\u0628\u0642 \u0627\u0644\u062A\u062C\u0632\u0626\u062A\u0627\u0646 \u0627\u0644\u0645\u0633\u062A\u0644\u0645\u0629 \u0648\u0627\u0644\u0645\u062D\u0633\u0648\u0628\u0629. \u0646\u064F\u0634\u0631 \u062A\u0639\u0631\u064A\u0641 \u0648\u062A\u062D\u0644\u064A\u0644 \u0628\u0646\u0627\u0621 HMAC \u0644\u0623\u0648\u0644 \u0645\u0631\u0629 \u0641\u064A \u0639\u0627\u0645 1996 \u0641\u064A \u0648\u0631\u0642\u0629 \u0643\u062A\u0628\u0647\u0627 Mihir Bellare \u0648 Ran Canetti \u0648 Hugo Krawczyk \u060C \u0648\u0643\u062A\u0628\u0648\u0627 \u0623\u064A\u0636\u064B\u0627 RFC 2104 \u0641\u064A \u0639\u0627\u0645 1997. \u062D\u062F\u062F\u062A \u0648\u0631\u0642\u0629 \u0639\u0627\u0645 1996 \u0623\u064A\u0636\u064B\u0627 \u0645\u062A\u063A\u064A\u0631\u064B\u0627 \u0645\u062A\u062F\u0627\u062E\u0644\u0627\u064B \u064A\u0633\u0645\u0649 NMAC. \u064A\u0642\u0648\u0645 FIPS PUB 198 \u0628\u062A\u0639\u0645\u064A\u0645 \u0648\u062A\u0648\u062D\u064A\u062F \u0627\u0633\u062A\u062E\u062F\u0627\u0645 HMACs. \u064A\u062A\u0645 \u0627\u0633\u062A\u062E\u062F\u0627\u0645 HMAC \u062F\u0627\u062E\u0644 \u0628\u0631\u0648\u062A\u0648\u0643\u0648\u0644\u0627\u062A IPsec \u0648 TLS \u0648 JSON Web Tokens."@ar . "HMAC (ang. keyed-Hash Message Authentication Code, Hash-based Message Authentication Code) \u2013 kod MAC z wmieszanym kluczem tajnym zapewniaj\u0105cy zar\u00F3wno ochron\u0119 integralno\u015Bci jak i autentyczno\u015Bci danych. Standardowy kod MAC zapewnia ochron\u0119 integralno\u015Bci, ale mo\u017Ce podlega\u0107 sfa\u0142szowaniu, je\u015Bli nie jest zabezpieczony dodatkowym mechanizmem chroni\u0105cym jego autentyczno\u015B\u0107 (np. podpisem cyfrowym). Dla ochrony integralno\u015Bci i autentyczno\u015Bci w rozwi\u0105zaniach wymagaj\u0105cych wysokiej wydajno\u015Bci stworzono zmodyfikowany algorytm MAC, w kt\u00F3rym podczas ka\u017Cdej operacji dodawany jest tajny klucz:"@pl . "Un HMAC (en anglais parfois \u00E9tendu en tant que keyed-hash message authentication code (code d'authentification de message de hachage \u00E0 cl\u00E9) ou hash-based message authentication code (code d'authentification de message bas\u00E9 sur le hachage)), est un type de code d'authentification de message (CAM), ou MAC en anglais (message authentication code), calcul\u00E9 en utilisant une fonction de hachage cryptographique en combinaison avec une cl\u00E9 secr\u00E8te. Comme avec n'importe quel CAM, il peut \u00EAtre utilis\u00E9 pour v\u00E9rifier simultan\u00E9ment l'int\u00E9grit\u00E9 de donn\u00E9es et l'authenticit\u00E9 d'un message. N'importe quelle fonction it\u00E9rative de hachage, comme SHA-256 ou SHA-512, peut \u00EAtre utilis\u00E9e dans le calcul d'un HMAC ; le nom de l'algorithme r\u00E9sultant est HMAC-SHA-256 ou HMAC-SHA-512. La qualit\u00E9 cryptographique du HMA"@fr . "18517"^^ . . . . "HMAC"@in . . . "Ein HMAC (manchmal erweitert als keyed-hash message authentication code (Schl\u00FCssel-Hash-Nachrichtenauthentifizierungscode) oder hash-based message authentication code (Hash-basierter Nachrichtenauthentifizierungscode)) ist ein Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion, wie beispielsweise dem Secure Hash Algorithm (SHA), und einem geheimen Schl\u00FCssel basiert. HMACs werden in RFC 2104 sowie im NIST Standard FIPS 198 spezifiziert und in RFC 4868 f\u00FCr den Einsatz in IPsec erweitert. Zudem k\u00F6nnen sie beispielsweise in den Protokollen TLS und SSH eingesetzt werden."@de . "In cryptography, an HMAC (sometimes expanded as either keyed-hash message authentication code or hash-based message authentication code) is a specific type of message authentication code (MAC) involving a cryptographic hash function and a secret cryptographic key. As with any MAC, it may be used to simultaneously verify both the data integrity and authenticity of a message."@en . "HMAC"@it . "En la criptograf\u00EDa, un HMAC (a veces expandido como c\u00F3digo de autentificaci\u00F3n de mensajes en clave-hash o c\u00F3digo de autenticaci\u00F3n de mensaje basado en hash) es una construcci\u00F3n espec\u00EDfica para calcular un c\u00F3digo de autentificaci\u00F3n de mensaje (MAC) que implica una funci\u00F3n hash criptogr\u00E1fica en combinaci\u00F3n con una llave criptogr\u00E1fica secreta. Como cualquier MAC, puede ser utilizado para verificar simult\u00E1neamente la integridad de los datos y la autentificaci\u00F3n de un mensaje. Cualquier funci\u00F3n hash criptogr\u00E1fica, tales como SHA-2 o SHA-3, puede ser utilizada para el c\u00E1lculo de un HMAC; el algoritmo MAC resultante se denomina HMAC-SHA2 o HMAC-SHA3 en consecuencia. La fuerza criptogr\u00E1fica del HMAC depende de la potencia criptogr\u00E1fica de la funci\u00F3n de hash subyacente, el tama\u00F1o de su salida de hash y el tama\u00F1o y calidad de la llave. Una funci\u00F3n hash iterativa rompe un mensaje en bloques de un tama\u00F1o fijo e itera sobre ellos con una funci\u00F3n de compresi\u00F3n. Por ejemplo, SHA-2 y SHA-3 operan en bloques de 512-bit. El tama\u00F1o de la salida de HMAC es el mismo que el de la funci\u00F3n de hash subyacente (entre 224 y 512 bits en el caso de SHA3 dependiente de la configuraci\u00F3n). La definici\u00F3n y el an\u00E1lisis de la construcci\u00F3n HMAC se public\u00F3 por primera vez en 1996 por Mihir Bellare, Ran Canetti y Hugo Krawczyk,\u200B que tambi\u00E9n escribi\u00F3 el RFC 2104. Asimismo, este documento define una variante llamada NMAC que rara vez, o nunca, se utiliza. FIPS PUB 198 generaliza y estandariza el uso de HMAC. HMAC-SHA1 y HMAC-MD5 se utilizan dentro de los protocolos IPsec y TLS pero no son seguros hoy d\u00EDa."@es . . . "HMAC"@es . "HMAC (\u6709\u65F6\u6269\u5C55\u4E3A \u82F1\u8A9E\uFF1Akeyed-hash message authentication code, \u91D1\u9470\u96DC\u6E4A\u8A0A\u606F\u9451\u5225\u78BC, \u6216 \u82F1\u8A9E\uFF1Ahash-based message authentication code\uFF0C\u96DC\u6E4A\u8A0A\u606F\u9451\u5225\u78BC\uFF09\uFF0C\u662F\u4E00\u7A2E\u901A\u904E\u7279\u5225\u8A08\u7B97\u65B9\u5F0F\u4E4B\u5F8C\u7522\u751F\u7684\u8A0A\u606F\u9451\u5225\u78BC\uFF08MAC\uFF09\uFF0C\u4F7F\u7528\u5BC6\u78BC\u96DC\u6E4A\u51FD\u6578\uFF0C\u540C\u6642\u7D50\u5408\u4E00\u500B\u52A0\u5BC6\u91D1\u9470\u3002\u5B83\u53EF\u4EE5\u7528\u4F86\u4FDD\u8B49\u8CC7\u6599\u7684\u5B8C\u6574\u6027\uFF0C\u540C\u6642\u53EF\u4EE5\u7528\u4F86\u4F5C\u67D0\u500B\u8A0A\u606F\u7684\u8EAB\u4EFD\u9A57\u8B49\u3002"@zh . . . . "HMAC"@ru . . "HMAC"@pt . . "HMAC (ang. keyed-Hash Message Authentication Code, Hash-based Message Authentication Code) \u2013 kod MAC z wmieszanym kluczem tajnym zapewniaj\u0105cy zar\u00F3wno ochron\u0119 integralno\u015Bci jak i autentyczno\u015Bci danych. Standardowy kod MAC zapewnia ochron\u0119 integralno\u015Bci, ale mo\u017Ce podlega\u0107 sfa\u0142szowaniu, je\u015Bli nie jest zabezpieczony dodatkowym mechanizmem chroni\u0105cym jego autentyczno\u015B\u0107 (np. podpisem cyfrowym). Dla ochrony integralno\u015Bci i autentyczno\u015Bci w rozwi\u0105zaniach wymagaj\u0105cych wysokiej wydajno\u015Bci stworzono zmodyfikowany algorytm MAC, w kt\u00F3rym podczas ka\u017Cdej operacji dodawany jest tajny klucz: gdzie warto\u015Bci opad i ipad s\u0105 ustalonymi warto\u015Bciami dope\u0142niaj\u0105cymi, m jest tekstem podlegaj\u0105cym ochronie za\u015B K jest tajnym kluczem. Poprawny kod HMAC mo\u017Ce stworzy\u0107 tylko osoba znaj\u0105ca tajny klucz K, co zapewnia autentyczno\u015B\u0107 pochodzenia danych. Tylko osoba znaj\u0105ca klucz K mo\u017Ce zweryfikowa\u0107 autentyczno\u015B\u0107 danych zabezpieczonych kodem HMAC. Implementacje HMAC s\u0105 oparte na standardowych kryptograficznych funkcjach skr\u00F3tu takich jak SHA-2, SHA-1 czy MD5. Kody HMAC s\u0105 stosowane w szeregu protoko\u0142\u00F3w sieciowych np. w IPsec, gdzie klucze HMAC s\u0105 niezale\u017Cne od kluczy szyfruj\u0105cych dane. Alternatywn\u0105 metod\u0105 zapewniania integralno\u015Bci i autentyczno\u015Bci danych jest stosowanie uwierzytelniajaco-szyfruj\u0105cych tryb\u00F3w szyfr\u00F3w blokowych (np. OCB, CCM)."@pl . . . "Un HMAC (en anglais parfois \u00E9tendu en tant que keyed-hash message authentication code (code d'authentification de message de hachage \u00E0 cl\u00E9) ou hash-based message authentication code (code d'authentification de message bas\u00E9 sur le hachage)), est un type de code d'authentification de message (CAM), ou MAC en anglais (message authentication code), calcul\u00E9 en utilisant une fonction de hachage cryptographique en combinaison avec une cl\u00E9 secr\u00E8te. Comme avec n'importe quel CAM, il peut \u00EAtre utilis\u00E9 pour v\u00E9rifier simultan\u00E9ment l'int\u00E9grit\u00E9 de donn\u00E9es et l'authenticit\u00E9 d'un message. N'importe quelle fonction it\u00E9rative de hachage, comme SHA-256 ou SHA-512, peut \u00EAtre utilis\u00E9e dans le calcul d'un HMAC ; le nom de l'algorithme r\u00E9sultant est HMAC-SHA-256 ou HMAC-SHA-512. La qualit\u00E9 cryptographique du HMAC d\u00E9pend de la qualit\u00E9 cryptographique de la fonction de hachage et de la taille et la qualit\u00E9 de la cl\u00E9. Une fonction it\u00E9rative de hachage d\u00E9coupe un message en blocs de taille fixe et it\u00E8re dessus avec une fonction de compression. Par exemple, SHA-256 op\u00E8re sur des blocs de 512 bits et SHA-512 sur des blocs de 1024 bits. La taille de la sortie HMAC est la m\u00EAme que celle de la fonction de hachage (ici 256 ou 512 bits), bien qu'elle puisse \u00EAtre tronqu\u00E9e si n\u00E9cessaire."@fr . . . . . . . . . . . "HMAC"@de . . . . . "HMAC"@cs . . "17112"^^ . . . "HMAC (\u0438\u043D\u043E\u0433\u0434\u0430 \u0440\u0430\u0441\u0448\u0438\u0444\u0440\u043E\u0432\u044B\u0432\u0430\u0435\u0442\u0441\u044F \u043A\u0430\u043A \u0430\u043D\u0433\u043B. hash-based message authentication code, \u043A\u043E\u0434 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438 (\u043F\u0440\u043E\u0432\u0435\u0440\u043A\u0438 \u043F\u043E\u0434\u043B\u0438\u043D\u043D\u043E\u0441\u0442\u0438) \u0441\u043E\u043E\u0431\u0449\u0435\u043D\u0438\u0439, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0439 \u0445\u0435\u0448-\u0444\u0443\u043D\u043A\u0446\u0438\u0438, \u0438\u043B\u0438 \u043A\u0430\u043A \u0430\u043D\u0433\u043B. keyed-hash message authentication code, \u043A\u043E\u0434 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438 \u0441\u043E\u043E\u0431\u0449\u0435\u043D\u0438\u0439, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0439 \u0445\u0435\u0448-\u0444\u0443\u043D\u043A\u0446\u0438\u0438 \u0441 \u043A\u043B\u044E\u0447\u043E\u043C) \u2014 \u0432 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0442\u0438\u043A\u0435 (\u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438), \u043E\u0434\u0438\u043D \u0438\u0437 \u043C\u0435\u0445\u0430\u043D\u0438\u0437\u043C\u043E\u0432 \u043F\u0440\u043E\u0432\u0435\u0440\u043A\u0438 \u0446\u0435\u043B\u043E\u0441\u0442\u043D\u043E\u0441\u0442\u0438 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438, \u043F\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0449\u0438\u0439 \u0433\u0430\u0440\u0430\u043D\u0442\u0438\u0440\u043E\u0432\u0430\u0442\u044C \u0442\u043E, \u0447\u0442\u043E \u0434\u0430\u043D\u043D\u044B\u0435, \u043F\u0435\u0440\u0435\u0434\u0430\u0432\u0430\u0435\u043C\u044B\u0435 \u0438\u043B\u0438 \u0445\u0440\u0430\u043D\u044F\u0449\u0438\u0435\u0441\u044F \u0432 \u043D\u0435\u043D\u0430\u0434\u0451\u0436\u043D\u043E\u0439 \u0441\u0440\u0435\u0434\u0435, \u043D\u0435 \u0431\u044B\u043B\u0438 \u0438\u0437\u043C\u0435\u043D\u0435\u043D\u044B \u043F\u043E\u0441\u0442\u043E\u0440\u043E\u043D\u043D\u0438\u043C\u0438 \u043B\u0438\u0446\u0430\u043C\u0438 (\u0441\u043C. \u0447\u0435\u043B\u043E\u0432\u0435\u043A \u043F\u043E\u0441\u0435\u0440\u0435\u0434\u0438\u043D\u0435). \u041C\u0435\u0445\u0430\u043D\u0438\u0437\u043C HMAC \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442 \u0438\u043C\u0438\u0442\u043E\u0432\u0441\u0442\u0430\u0432\u043A\u0443 (MAC), \u043E\u043F\u0438\u0441\u0430\u043D \u0432 RFC 2104, \u0432 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442\u0430\u0445 \u043E\u0440\u0433\u0430\u043D\u0438\u0437\u0430\u0446\u0438\u0439 ANSI, IETF, ISO \u0438 NIST. MAC \u2014 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442, \u043E\u043F\u0438\u0441\u044B\u0432\u0430\u044E\u0449\u0438\u0439 \u0441\u043F\u043E\u0441\u043E\u0431 \u043E\u0431\u043C\u0435\u043D\u0430 \u0434\u0430\u043D\u043D\u044B\u043C\u0438 \u0438 \u0441\u043F\u043E\u0441\u043E\u0431 \u043F\u0440\u043E\u0432\u0435\u0440\u043A\u0438 \u0446\u0435\u043B\u043E\u0441\u0442\u043D\u043E\u0441\u0442\u0438 \u043F\u0435\u0440\u0435\u0434\u0430\u0432\u0430\u0435\u043C\u044B\u0445 \u0434\u0430\u043D\u043D\u044B\u0445 \u0441 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435\u043C \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0430. \u0414\u0432\u0430 \u043A\u043B\u0438\u0435\u043D\u0442\u0430, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0435 MAC, \u043A\u0430\u043A \u043F\u0440"@ru . "HMAC (z angl. Keyed-hash Message Authentication Code, p\u0159\u00EDpadn\u011B Hash-based Message Authentication Code) je typ autentiza\u010Dn\u00EDho k\u00F3du zpr\u00E1vy (Message Authentication Code, MAC) po\u010D\u00EDtan\u00E9 s pou\u017Eit\u00EDm kryptografick\u00E9 ha\u0161ovac\u00ED funkce v kombinaci s tajn\u00FDm \u0161ifrovac\u00EDm kl\u00ED\u010Dem. Tak jako ka\u017Ed\u00FD MAC, m\u016F\u017Ee b\u00FDt i HMAC pou\u017Eit jednak na ov\u011B\u0159en\u00ED datov\u00E9 integrity a jednak na autentizaci zpr\u00E1vy. Na v\u00FDpo\u010Det je mo\u017En\u00E9 pou\u017E\u00EDt libovolnou iterativn\u00ED kryptografickou ha\u0161ovac\u00ED funkci jako nap\u0159. MD5 \u010Di SHA-1 (v takov\u00FDch p\u0159\u00EDpadech hovo\u0159\u00EDme o HMAC-MD5, resp. HMAC-SHA-1 k\u00F3du). Kryptografick\u00E1 s\u00EDla k\u00F3du HMAC p\u0159\u00EDmo z\u00E1vis\u00ED na s\u00EDle ha\u0161ovac\u00ED funkce, velikosti a kvalit\u011B kl\u00ED\u010De a velikosti v\u00FDstupu ha\u0161ovac\u00ED funkce v bitech. Iterativn\u00ED ha\u0161ovac\u00ED funkce rozd\u011Bl\u00ED zpr\u00E1vu do blok\u016F pevn\u00E9 d\u00E9lky, na kter\u00FDch postupn\u011B po\u010D\u00EDt\u00E1 v\u00FDstup (MD5 i SHA-1 pracuj\u00ED nad 512bitov\u00FDmi bloky). Velikost v\u00FDstupu HMAC k\u00F3du je stejn\u00E1 jako velikost v\u00FDstupu ha\u0161ovac\u00ED funkce (tedy 128 nebo 160 bit\u016F v p\u0159\u00EDpad\u011B MD5 nebo SHA-1), i kdy\u017E je mo\u017En\u00E9 ho o\u0159ezat, pokud je t\u0159eba. Takov\u00E9to zkr\u00E1cen\u00ED v\u0161ak sni\u017Euje bezpe\u010Dnost k\u00F3du, kter\u00E1 je shora ohrani\u010Dena tzv. narozeninov\u00FDm \u00FAtokem. HMAC je definovan\u00FD jako: kde: \n* je iterativn\u00ED ha\u0161ovac\u00ED funkce, \n* je tajn\u00FD kl\u00ED\u010D zarovnan\u00FD nulami na velikost z\u00E1kladn\u00EDho bloku ha\u0161ovac\u00ED funkce, \n* je zpr\u00E1va, nad kterou se k\u00F3d po\u010D\u00EDt\u00E1, \n* ozna\u010Duje z\u0159et\u011Bzen\u00ED, \n* ozna\u010Duje exkluzivn\u00ED sou\u010Det \n* vn\u011Bj\u0161\u00ED zarovn\u00E1n\u00ED (outer padding) \n* vnit\u0159n\u00ED zarovn\u00E1n\u00ED (inner padding) opad a ipad jsou dv\u011B dlouh\u00E9 konstanty o velikosti z\u00E1kladn\u00EDho bloku. Konstrukce a anal\u00FDza k\u00F3d\u016F HMAC byla po poprv\u00E9 publikov\u00E1na v roce 1996 Mihirem Bellarem, Ranem Canettim a Hugem Krawczykem, kte\u0159\u00ED t\u00E9\u017E napsali p\u0159\u00EDslu\u0161n\u00E9 RFC 2104. Varianty HMAC-SHA-1 a HMAC-MD5 se pou\u017E\u00EDvaj\u00ED v protokolech IPsec a SSL/TLS."@cs . "HMAC"@ko . "HMAC"@uk . . . . "HMAC"@ar . "In cryptography, an HMAC (sometimes expanded as either keyed-hash message authentication code or hash-based message authentication code) is a specific type of message authentication code (MAC) involving a cryptographic hash function and a secret cryptographic key. As with any MAC, it may be used to simultaneously verify both the data integrity and authenticity of a message. HMAC can provide authentication using a shared secret instead of using digital signatures with asymmetric cryptography. It trades off the need for a complex public key infrastructure by delegating the key exchange to the communicating parties, who are responsible for establishing and using a trusted channel to agree on the key prior to communication."@en . "HMAC"@pl . . . . . . . "HMAC"@fr . "HMAC"@ja . . . . . "Dalam ilmu kriptografi, HMAC (memiliki beberapa kepanjangan, yaitu keyed-hash message authentication code (bahasa Indonesia: kode otentikasi pesan kunci hash) atau hash-based message authentication code (bahasa Indonesia: kode otentikasi pesan berbasis hash)) adalah jenis kode otentikasi pesan (message authentication code) tertentu yang melibatkan fungsi hash kriptografis dan kunci kriptografi rahasia. HMAC dapat digunakan untuk secara bersamaan memverifikasi integritas sebuah data dan otentikasi sebuah pesan, seperti halnya dengan MAC yang lain. Sebuah fungsi hash kriptografi, seperti SHA-256 atau SHA-3, dapat digunakan dalam perhitungan HMAC; algoritma MAC yang dihasilkan disebut HMAC-X, yang mana X adalah fungsi hash yang digunakan (mis. HMAC-SHA256 atau HMAC-SHA3). Kekuatan sebuah krip"@in . . "\u0641\u064A \u0639\u0644\u0645 \u0627\u0644\u062A\u0634\u0641\u064A\u0631\u060C HMAC (\u0648\u0647\u064A \u0627\u062E\u062A\u0635\u0627\u0631 \u0644\u0640 \u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0627\u0633\u062A\u0646\u0627\u062F\u0627\u064B \u0639\u0644\u0649 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0630\u0627\u062A \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0623\u0648 \u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0627\u0633\u062A\u0646\u0627\u062F\u0627\u064B \u0639\u0644\u0649 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0647\u0627\u0634) \u0647\u064A \u0646\u0648\u0639 \u0645\u0639\u064A\u0646 \u0645\u0646 \u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0626\u0644\u0629 (MAC) \u0645\u062A\u0636\u0645\u0646\u0629\u064B \u0644\u062F\u0627\u0644\u0629 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0627\u0644\u062A\u0634\u0641\u064A\u0631\u064A\u0629 \u0648\u0644\u0645\u0641\u062A\u0627\u062D \u062A\u0634\u0641\u064A\u0631\u064A \u0633\u0631\u064A. \u0643\u0645\u0627 \u0647\u0648 \u0627\u0644\u062D\u0627\u0644 \u0645\u0639 \u0623\u064A \u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 (MAC) \u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645\u0647 \u0644\u0644\u062A\u062D\u0642\u0642 \u0645\u0646 \u0633\u0644\u0627\u0645\u0629 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0648\u0645\u0646 \u0635\u062D\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0641\u064A \u0627\u0644\u0648\u0642\u062A \u0630\u0627\u062A\u0647. \u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u0623\u064A\u0651\u0629 \u062F\u0627\u0644\u0629 \u062A\u062C\u0632\u0626\u0629 \u062A\u0634\u0641\u064A\u0631\u064A\u0629 \u0643\u0640 SHA-256 \u0623\u0648 SHA-3 \u0641\u064A \u062D\u0633\u0627\u0628 HMAC (\u0631\u0645\u0632 \u0645\u0635\u0627\u062F\u0642\u0629 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0627\u0633\u062A\u0646\u0627\u062F\u0627\u064B \u0639\u0644\u0649 \u0627\u0644\u062A\u062C\u0632\u0626\u0629) \u0648\u062A\u0633\u0645\u0649 \u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 MAC \u0627\u0644\u0646\u0627\u062A\u062C\u0629 HMAC-X\u060C \u062D\u064A\u062B \u0623\u0646\u064E\u0651 X \u062A\u0639\u0628\u0631 \u0639\u0646 \u062F\u0627\u0644\u0629 \u0627\u0644\u062A\u062C\u0632\u0626\u0629 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645\u0629 (\u0645\u062B\u0627\u0644: HMAC-SHA256 \u0623\u0648 HMAC-SHA3)"@ar . "HMAC (\u6709\u65F6\u6269\u5C55\u4E3A \u82F1\u8A9E\uFF1Akeyed-hash message authentication code, \u91D1\u9470\u96DC\u6E4A\u8A0A\u606F\u9451\u5225\u78BC, \u6216 \u82F1\u8A9E\uFF1Ahash-based message authentication code\uFF0C\u96DC\u6E4A\u8A0A\u606F\u9451\u5225\u78BC\uFF09\uFF0C\u662F\u4E00\u7A2E\u901A\u904E\u7279\u5225\u8A08\u7B97\u65B9\u5F0F\u4E4B\u5F8C\u7522\u751F\u7684\u8A0A\u606F\u9451\u5225\u78BC\uFF08MAC\uFF09\uFF0C\u4F7F\u7528\u5BC6\u78BC\u96DC\u6E4A\u51FD\u6578\uFF0C\u540C\u6642\u7D50\u5408\u4E00\u500B\u52A0\u5BC6\u91D1\u9470\u3002\u5B83\u53EF\u4EE5\u7528\u4F86\u4FDD\u8B49\u8CC7\u6599\u7684\u5B8C\u6574\u6027\uFF0C\u540C\u6642\u53EF\u4EE5\u7528\u4F86\u4F5C\u67D0\u500B\u8A0A\u606F\u7684\u8EAB\u4EFD\u9A57\u8B49\u3002"@zh . . "En la criptograf\u00EDa, un HMAC (a veces expandido como c\u00F3digo de autentificaci\u00F3n de mensajes en clave-hash o c\u00F3digo de autenticaci\u00F3n de mensaje basado en hash) es una construcci\u00F3n espec\u00EDfica para calcular un c\u00F3digo de autentificaci\u00F3n de mensaje (MAC) que implica una funci\u00F3n hash criptogr\u00E1fica en combinaci\u00F3n con una llave criptogr\u00E1fica secreta. Como cualquier MAC, puede ser utilizado para verificar simult\u00E1neamente la integridad de los datos y la autentificaci\u00F3n de un mensaje. Cualquier funci\u00F3n hash criptogr\u00E1fica, tales como SHA-2 o SHA-3, puede ser utilizada para el c\u00E1lculo de un HMAC; el algoritmo MAC resultante se denomina HMAC-SHA2 o HMAC-SHA3 en consecuencia. La fuerza criptogr\u00E1fica del HMAC depende de la potencia criptogr\u00E1fica de la funci\u00F3n de hash subyacente, el tama\u00F1o de su salida de ha"@es . . . . . . . . "HMAC (Hash-based Message Authentication Code \u307E\u305F\u306F keyed-Hash Message Authentication Code) \u3068\u306F\u3001\u30E1\u30C3\u30BB\u30FC\u30B8\u8A8D\u8A3C\u7B26\u53F7 (MAC; Message Authentication Code) \u306E\u4E00\u3064\u3067\u3042\u308A\u3001\u79D8\u5BC6\u9375\u3068\u30E1\u30C3\u30BB\u30FC\u30B8\uFF08\u30C7\u30FC\u30BF\uFF09\u3068\u30CF\u30C3\u30B7\u30E5\u95A2\u6570\u3092\u3082\u3068\u306B\u8A08\u7B97\u3055\u308C\u308B\u3002 1997\u5E742\u6708\u3001IBM\u306EKrawczyk\u3089\u306B\u3088\u308A\u63D0\u5531\u3055\u308C\u3001RFC 2104\u3068\u3057\u3066\u516C\u958B\u3055\u308C\u3066\u3044\u308B\u3002\u307E\u305F\u3001FIPS PUB 198\u306B\u3082\u63A1\u7528\u3055\u308C\u3066\u3044\u308B\u3002"@ja . . . . . . . . "Em criptografia, um HMAC (\u00E0s vezes expandido como keyed-hash message authentication code (em portugu\u00EAs, c\u00F3digo de autentica\u00E7\u00E3o de mensagem com chave hash) ou hash-based message authentication code (em portugu\u00EAs, c\u00F3digo de autentica\u00E7\u00E3o de mensagem com base em hash) \u00E9 um tipo espec\u00EDfico de c\u00F3digo de autentica\u00E7\u00E3o de mensagem (MAC) que envolve uma fun\u00E7\u00E3o hash criptogr\u00E1fica e uma chave criptogr\u00E1fica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer fun\u00E7\u00E3o hash criptogr\u00E1fica, como SHA-256 ou SHA-3, pode ser usada no c\u00E1lculo de um HMAC; o algoritmo MAC resultante \u00E9 denominado HMAC-X, em que X \u00E9 a fun\u00E7\u00E3o de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A for\u00E7a criptogr\u00E1fica do HMAC depende da for\u00E7a criptogr\u00E1fica da fun\u00E7\u00E3o de hash subjacente, do tamanho de sua sa\u00EDda de hash e do tamanho e qualidade da chave. O HMAC usa duas passagens de computa\u00E7\u00E3o de hash. A chave secreta \u00E9 usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o c\u00F3digo HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extens\u00E3o de comprimento. Uma fun\u00E7\u00E3o de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma fun\u00E7\u00E3o de compacta\u00E7\u00E3o. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da sa\u00EDda do HMAC \u00E9 o mesmo da fun\u00E7\u00E3o de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado. O HMAC n\u00E3o criptografa a mensagem. Em vez disso, a mensagem (criptografada ou n\u00E3o) deve ser enviada juntamente com o hash HMAC. Os participantes com a chave secreta ir\u00E3o fazer o hash da mensagem novamente e, se for aut\u00EAntico, os hashes recebidos e computados ser\u00E3o correspondentes. A defini\u00E7\u00E3o e an\u00E1lise da constru\u00E7\u00E3o do HMAC foram publicadas pela primeira vez em 1996, em um artigo de Mihir Bellare, Ran Canetti e Hugo Krawczyk, que tamb\u00E9m escreveram a RFC 2104 em 1997. O artigo de 1996 tamb\u00E9m definiu uma variante aninhada chamada NMAC. O FIPS PUB 198 generaliza e padroniza o uso de HMACs. O HMAC \u00E9 usado nos protocolos IPsec e TLS; e para Tokens Web JSON."@pt . . "Ein HMAC (manchmal erweitert als keyed-hash message authentication code (Schl\u00FCssel-Hash-Nachrichtenauthentifizierungscode) oder hash-based message authentication code (Hash-basierter Nachrichtenauthentifizierungscode)) ist ein Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion, wie beispielsweise dem Secure Hash Algorithm (SHA), und einem geheimen Schl\u00FCssel basiert. HMACs werden in RFC 2104 sowie im NIST Standard FIPS 198 spezifiziert und in RFC 4868 f\u00FCr den Einsatz in IPsec erweitert. Zudem k\u00F6nnen sie beispielsweise in den Protokollen TLS und SSH eingesetzt werden."@de . . . . "HMAC (keyed-hash message authentication code o hash-based message authentication code) \u00E8 una modalit\u00E0 per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica. Tramite HMAC \u00E8 infatti possibile garantire sia l'integrit\u00E0, sia l'autenticit\u00E0 di un messaggio. HMAC utilizza infatti una combinazione del messaggio originale e una chiave segreta per la generazione del codice.Una caratteristica peculiare di HMAC \u00E8 il non essere legato a nessuna funzione di hash in particolare, questo per rendere possibile una sostituzione della funzione nel caso non fosse abbastanza sicura. Nonostante ci\u00F2 le funzioni pi\u00F9 utilizzate sono MD5 e SHA-1, entrambe attualmente considerate poco sicure."@it . . . . . . . "1124098300"^^ . "Em criptografia, um HMAC (\u00E0s vezes expandido como keyed-hash message authentication code (em portugu\u00EAs, c\u00F3digo de autentica\u00E7\u00E3o de mensagem com chave hash) ou hash-based message authentication code (em portugu\u00EAs, c\u00F3digo de autentica\u00E7\u00E3o de mensagem com base em hash) \u00E9 um tipo espec\u00EDfico de c\u00F3digo de autentica\u00E7\u00E3o de mensagem (MAC) que envolve uma fun\u00E7\u00E3o hash criptogr\u00E1fica e uma chave criptogr\u00E1fica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer fun\u00E7\u00E3o hash criptogr\u00E1fica, como SHA-256 ou SHA-3, pode ser usada no c\u00E1lculo de um HMAC; o algoritmo MAC resultante \u00E9 denominado HMAC-X, em que X \u00E9 a fun\u00E7\u00E3o de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A for\u00E7a criptogr\u00E1fica do HMAC depende da f"@pt . . "HMAC"@en . . "\uC554\uD638\uD559\uC5D0\uC11C HMAC(keyed-hash message authentication code, hash-based message authentication code)\uB294 \uC554\uD638\uD654 \uD574\uC2DC \uD568\uC218\uC640 \uAE30\uBC00 \uC554\uD638\uD654 \uD0A4\uB97C \uC218\uBC18\uD558\uB294 \uD2B9\uC815\uD55C \uC720\uD615\uC758 \uBA54\uC2DC\uC9C0 \uC778\uC99D \uCF54\uB4DC(MAC)\uC774\uB2E4. \uC5EC\uB290 MAC\uCC98\uB7FC \uBA54\uC2DC\uC9C0\uC758 \uB370\uC774\uD130 \uBB34\uACB0\uC131\uACFC \uC9C4\uBCF8 \uD655\uC778\uC744 \uB3D9\uC2DC\uC5D0 \uC218\uD589\uD558\uAE30 \uC704\uD574 \uC0AC\uC6A9\uD560 \uC218 \uC788\uB2E4."@ko . . . . "HMAC (\u0441\u043A\u043E\u0440\u043E\u0447\u0435\u043D\u043D\u044F \u0432\u0456\u0434 \u0430\u043D\u0433\u043B. hash-based message authentication code, \u043A\u043E\u0434 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457 \u043F\u043E\u0432\u0456\u0434\u043E\u043C\u043B\u0435\u043D\u044C \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0456 \u0445\u0435\u0448\u0443\u0432\u0430\u043D\u043D\u044F, \u0430\u0431\u043E \u0432\u0456\u0434 \u0430\u043D\u0433\u043B. keyed-hash message authentication code, \u043A\u043E\u0434 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457 \u043F\u043E\u0432\u0456\u0434\u043E\u043C\u043B\u0435\u043D\u044C \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0456 \u0445\u0435\u0448\u0443\u0432\u0430\u043D\u043D\u044F \u0437 \u043A\u043B\u044E\u0447\u0435\u043C) \u2014 \u043C\u0435\u0445\u0430\u043D\u0456\u0437\u043C \u043F\u0435\u0440\u0435\u0432\u0456\u0440\u043A\u0438 \u0446\u0456\u043B\u0456\u0441\u043D\u043E\u0441\u0442\u0456 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457, \u0449\u043E \u043F\u0435\u0440\u0435\u0434\u0430\u0454\u0442\u044C\u0441\u044F \u0430\u0431\u043E \u0437\u0431\u0435\u0440\u0456\u0433\u0430\u0454\u0442\u044C\u0441\u044F \u0432 \u043D\u0435\u043D\u0430\u0434\u0456\u0439\u043D\u043E\u043C\u0443 \u0441\u0435\u0440\u0435\u0434\u043E\u0432\u0438\u0449\u0456. \u041F\u043E\u0434\u0456\u0431\u043D\u0456 \u0441\u043F\u043E\u0441\u043E\u0431\u0438 \u0454 \u043D\u0435\u0432\u0456\u0434'\u0454\u043C\u043D\u043E\u044E \u0456 \u043D\u0435\u043E\u0431\u0445\u0456\u0434\u043D\u043E\u044E \u0447\u0430\u0441\u0442\u0438\u043D\u043E\u044E \u0441\u0432\u0456\u0442\u0443 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0445 \u043E\u0431\u0447\u0438\u0441\u043B\u0435\u043D\u044C \u0456 \u043A\u043E\u043C\u0443\u043D\u0456\u043A\u0430\u0446\u0456\u0439. \u041C\u0435\u0445\u0430\u043D\u0456\u0437\u043C\u0438, \u044F\u043A\u0456 \u043D\u0430\u0434\u0430\u044E\u0442\u044C \u0442\u0430\u043A\u0456 \u043F\u0435\u0440\u0435\u0432\u0456\u0440\u043A\u0438 \u0446\u0456\u043B\u0456\u0441\u043D\u043E\u0441\u0442\u0456 \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0456 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0430, \u0437\u0430\u0437\u0432\u0438\u0447\u0430\u0439 \u043D\u0430\u0437\u0438\u0432\u0430\u044E\u0442\u044C \u043A\u043E\u0434\u043E\u043C \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0447\u043D\u043E\u0441\u0442\u0456 \u043F\u043E\u0432\u0456\u0434\u043E\u043C\u043B\u0435\u043D\u043D\u044F (MAC). \u042F\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E, \u041C\u0410\u0421 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u043C\u0456\u0436 \u0434\u0432\u043E\u043C\u0430 \u0441\u0442\u043E\u0440\u043E\u043D\u0430\u043C\u0438, \u044F\u043A\u0456 \u043F\u043E\u0434\u0456\u043B\u044F\u044E\u0442\u044C \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u0438\u0439 \u043A\u043B\u044E\u0447 \u0434\u043B\u044F \u043F\u0435\u0440\u0435\u0432\u0456\u0440\u043A\u0438 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0447\u043D\u043E\u0441\u0442\u0456 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457, \u043F\u0435\u0440\u0435\u0434\u0430\u043D\u043E\u0457 \u043C\u0456\u0436 \u0446\u0438\u043C\u0438 \u0441\u0442\u043E\u0440\u043E\u043D\u0430\u043C\u0438. \u0426\u0435\u0439 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442 \u0432\u0438\u0437\u043D\u0430\u0447\u0430\u0454 MAC. \u041C\u0435\u0445\u0430\u043D\u0456\u0437\u043C, \u044F\u043A\u0438\u0439 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0447\u043D\u0456 \u0445\u0435\u0448-\u0444\u0443\u043D\u043A\u0446\u0456\u0457 \u0432 \u043F\u043E\u0454\u0434\u043D\u0430\u043D\u043D\u0456 \u0437 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u0438\u043C \u043A\u043B\u044E\u0447\u0435\u043C \u043D\u0430\u0437\u0438\u0432\u0430\u0454\u0442\u044C\u0441\u044F HMAC."@uk . . "HMAC"@zh . "HMAC (\u0438\u043D\u043E\u0433\u0434\u0430 \u0440\u0430\u0441\u0448\u0438\u0444\u0440\u043E\u0432\u044B\u0432\u0430\u0435\u0442\u0441\u044F \u043A\u0430\u043A \u0430\u043D\u0433\u043B. hash-based message authentication code, \u043A\u043E\u0434 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438 (\u043F\u0440\u043E\u0432\u0435\u0440\u043A\u0438 \u043F\u043E\u0434\u043B\u0438\u043D\u043D\u043E\u0441\u0442\u0438) \u0441\u043E\u043E\u0431\u0449\u0435\u043D\u0438\u0439, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0439 \u0445\u0435\u0448-\u0444\u0443\u043D\u043A\u0446\u0438\u0438, \u0438\u043B\u0438 \u043A\u0430\u043A \u0430\u043D\u0433\u043B. keyed-hash message authentication code, \u043A\u043E\u0434 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438 \u0441\u043E\u043E\u0431\u0449\u0435\u043D\u0438\u0439, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0439 \u0445\u0435\u0448-\u0444\u0443\u043D\u043A\u0446\u0438\u0438 \u0441 \u043A\u043B\u044E\u0447\u043E\u043C) \u2014 \u0432 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0442\u0438\u043A\u0435 (\u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438), \u043E\u0434\u0438\u043D \u0438\u0437 \u043C\u0435\u0445\u0430\u043D\u0438\u0437\u043C\u043E\u0432 \u043F\u0440\u043E\u0432\u0435\u0440\u043A\u0438 \u0446\u0435\u043B\u043E\u0441\u0442\u043D\u043E\u0441\u0442\u0438 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438, \u043F\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0449\u0438\u0439 \u0433\u0430\u0440\u0430\u043D\u0442\u0438\u0440\u043E\u0432\u0430\u0442\u044C \u0442\u043E, \u0447\u0442\u043E \u0434\u0430\u043D\u043D\u044B\u0435, \u043F\u0435\u0440\u0435\u0434\u0430\u0432\u0430\u0435\u043C\u044B\u0435 \u0438\u043B\u0438 \u0445\u0440\u0430\u043D\u044F\u0449\u0438\u0435\u0441\u044F \u0432 \u043D\u0435\u043D\u0430\u0434\u0451\u0436\u043D\u043E\u0439 \u0441\u0440\u0435\u0434\u0435, \u043D\u0435 \u0431\u044B\u043B\u0438 \u0438\u0437\u043C\u0435\u043D\u0435\u043D\u044B \u043F\u043E\u0441\u0442\u043E\u0440\u043E\u043D\u043D\u0438\u043C\u0438 \u043B\u0438\u0446\u0430\u043C\u0438 (\u0441\u043C. \u0447\u0435\u043B\u043E\u0432\u0435\u043A \u043F\u043E\u0441\u0435\u0440\u0435\u0434\u0438\u043D\u0435). \u041C\u0435\u0445\u0430\u043D\u0438\u0437\u043C HMAC \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442 \u0438\u043C\u0438\u0442\u043E\u0432\u0441\u0442\u0430\u0432\u043A\u0443 (MAC), \u043E\u043F\u0438\u0441\u0430\u043D \u0432 RFC 2104, \u0432 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442\u0430\u0445 \u043E\u0440\u0433\u0430\u043D\u0438\u0437\u0430\u0446\u0438\u0439 ANSI, IETF, ISO \u0438 NIST. MAC \u2014 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442, \u043E\u043F\u0438\u0441\u044B\u0432\u0430\u044E\u0449\u0438\u0439 \u0441\u043F\u043E\u0441\u043E\u0431 \u043E\u0431\u043C\u0435\u043D\u0430 \u0434\u0430\u043D\u043D\u044B\u043C\u0438 \u0438 \u0441\u043F\u043E\u0441\u043E\u0431 \u043F\u0440\u043E\u0432\u0435\u0440\u043A\u0438 \u0446\u0435\u043B\u043E\u0441\u0442\u043D\u043E\u0441\u0442\u0438 \u043F\u0435\u0440\u0435\u0434\u0430\u0432\u0430\u0435\u043C\u044B\u0445 \u0434\u0430\u043D\u043D\u044B\u0445 \u0441 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435\u043C \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0430. \u0414\u0432\u0430 \u043A\u043B\u0438\u0435\u043D\u0442\u0430, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0435 MAC, \u043A\u0430\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0442 \u043E\u0431\u0449\u0438\u0439 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u044B\u0439 \u043A\u043B\u044E\u0447. HMAC \u2014 \u043D\u0430\u0434\u0441\u0442\u0440\u043E\u0439\u043A\u0430 \u043D\u0430\u0434 MAC; \u043C\u0435\u0445\u0430\u043D\u0438\u0437\u043C \u043E\u0431\u043C\u0435\u043D\u0430 \u0434\u0430\u043D\u043D\u044B\u043C\u0438 \u0441 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435\u043C \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0430 (\u043A\u0430\u043A \u0432 MAC) \u0438 \u0445\u0435\u0448-\u0444\u0443\u043D\u043A\u0446\u0438\u0439. \u0412 \u043D\u0430\u0437\u0432\u0430\u043D\u0438\u0438 \u043C\u043E\u0436\u0435\u0442 \u0443\u0442\u043E\u0447\u043D\u044F\u0442\u044C\u0441\u044F \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u0430\u044F \u0445\u0435\u0448-\u0444\u0443\u043D\u043A\u0446\u0438\u044F: HMAC-MD5, HMAC-SHA1, HMAC-RIPEMD128, HMAC-RIPEMD160 \u0438 \u0442. \u043F."@ru . . "HMAC (z angl. Keyed-hash Message Authentication Code, p\u0159\u00EDpadn\u011B Hash-based Message Authentication Code) je typ autentiza\u010Dn\u00EDho k\u00F3du zpr\u00E1vy (Message Authentication Code, MAC) po\u010D\u00EDtan\u00E9 s pou\u017Eit\u00EDm kryptografick\u00E9 ha\u0161ovac\u00ED funkce v kombinaci s tajn\u00FDm \u0161ifrovac\u00EDm kl\u00ED\u010Dem. Tak jako ka\u017Ed\u00FD MAC, m\u016F\u017Ee b\u00FDt i HMAC pou\u017Eit jednak na ov\u011B\u0159en\u00ED datov\u00E9 integrity a jednak na autentizaci zpr\u00E1vy. Na v\u00FDpo\u010Det je mo\u017En\u00E9 pou\u017E\u00EDt libovolnou iterativn\u00ED kryptografickou ha\u0161ovac\u00ED funkci jako nap\u0159. MD5 \u010Di SHA-1 (v takov\u00FDch p\u0159\u00EDpadech hovo\u0159\u00EDme o HMAC-MD5, resp. HMAC-SHA-1 k\u00F3du). Kryptografick\u00E1 s\u00EDla k\u00F3du HMAC p\u0159\u00EDmo z\u00E1vis\u00ED na s\u00EDle ha\u0161ovac\u00ED funkce, velikosti a kvalit\u011B kl\u00ED\u010De a velikosti v\u00FDstupu ha\u0161ovac\u00ED funkce v bitech."@cs . . . "\uC554\uD638\uD559\uC5D0\uC11C HMAC(keyed-hash message authentication code, hash-based message authentication code)\uB294 \uC554\uD638\uD654 \uD574\uC2DC \uD568\uC218\uC640 \uAE30\uBC00 \uC554\uD638\uD654 \uD0A4\uB97C \uC218\uBC18\uD558\uB294 \uD2B9\uC815\uD55C \uC720\uD615\uC758 \uBA54\uC2DC\uC9C0 \uC778\uC99D \uCF54\uB4DC(MAC)\uC774\uB2E4. \uC5EC\uB290 MAC\uCC98\uB7FC \uBA54\uC2DC\uC9C0\uC758 \uB370\uC774\uD130 \uBB34\uACB0\uC131\uACFC \uC9C4\uBCF8 \uD655\uC778\uC744 \uB3D9\uC2DC\uC5D0 \uC218\uD589\uD558\uAE30 \uC704\uD574 \uC0AC\uC6A9\uD560 \uC218 \uC788\uB2E4."@ko .