Одноразовые пароли на основе времени (TOTP) являются основой двухфакторной аутентификации (2FA), используемой Google Authenticator, Authy, Microsoft Authenticator и бесчисленными приложениями. TOTP генерирует 6-8-значный код, который меняется каждые 30 секунд на основе общего секретного ключа и текущего времени. Этот инструмент генерирует TOTP-коды, проверяет существующие коды и помогает разработчикам тестировать их реализации 2FA.
Most services use 30 seconds. Some banks use 60 seconds.
--- ---Use this URI with the QR Code Generator tool to create a scannable QR code for authenticator apps.
Base32 uses characters A-Z and 2-7 (32 values total). Padding character: =
Введите Base32-кодированный секретный ключ (ключ, который вы обычно сканируете как QR-код в приложении аутентификатора), и инструмент генерирует текущий 6-значный TOTP-код с обратным отсчётом в реальном времени, показывающим, когда он истекает. Инструмент использует стандартный алгоритм SHA-1 с 30-секундными временными шагами. Режим проверки позволяет вставить код, чтобы проверить, действителен ли он для текущего или соседних временных окон. Вы также можете сгенерировать новый случайный секретный ключ и скопировать otpauth:// URI для провизии в приложениях аутентификатора.
Генерация TOTP необходима для разработчиков, реализующих двухфакторную аутентификацию в своих приложениях, тестирования потоков входа с 2FA во время разработки без физического телефона, проверки правильности обработки серверной логикой валидации TOTP временного дрейфа и соседних окон, генерации резервных кодов, когда приложение аутентификатора недоступно, отладки сбоев TOTP, вызванных расхождением часов между клиентом и сервером, демонстрации концепций 2FA на тренингах и воркшопах по безопасности и миграции TOTP-секретов между приложениями аутентификации.
TOTP определён в RFC 6238 и строится на HOTP (RFC 4226). Алгоритм вычисляет HMAC-SHA1 по секретному ключу и временному счётчику: счётчик = floor(текущее_unix_время / временной_шаг). Вывод HMAC динамически усекается для извлечения 4-байтового целого числа, которое затем уменьшается по модулю 10^6 для создания финального 6-значного кода. Инструмент использует SHA-1 с 30-секундными временными шагами, что является стандартной конфигурацией, совместимой с Google Authenticator и большинством реализаций 2FA. Вычисление HMAC использует Web Crypto API.
TOTP (Time-based One-Time Password) генерирует короткоживущие числовые коды из общего секрета и текущего времени. И сервер, и ваше приложение аутентификатора знают секрет. Они независимо вычисляют HMAC по секрету и текущему временному шагу (обычно 30 секунд), затем усекают результат до 6-значного кода. Поскольку обе стороны используют один и тот же алгоритм и входные данные, они генерируют совпадающие коды.
Этот инструмент работает полностью в вашем браузере. Никакие данные не отправляются на какой-либо сервер. Однако обращайтесь с TOTP-секретами как с паролями. Для производственных аккаунтов используйте выделенное приложение аутентификатора. Этот инструмент идеален для тестирования разработки, генерации демо-ключей и отладки реализаций 2FA.
TOTP-коды чувствительны ко времени. Распространённые причины несовпадений включают расхождение часов (время вашего устройства отличается от сервера более чем на 30 секунд), неправильную кодировку секретного ключа (убедитесь, что это Base32), неправильный алгоритм (SHA-1 vs SHA-256) или неправильный интервал временного шага. Большинство серверов принимает коды из соседних временных окон для учёта незначительного дрейфа часов.
Генерация UUID v4 для ID баз данных, сессий и распределённых систем
Генерируйте тестовые повреждённые файлы. Правильные заголовки файлов со случайными данными для тестирования валидации загрузок.
Бросить монетку или дайсы онлайн. Честная криптографическая случайность, анимация, статистика. Дайсы d4-d100 для D&D.
Трансформируйте, форматируйте, генерируйте и кодируйте данные мгновенно. Приватно, быстро и всегда бесплатно.
Смотреть все инструменты