Générateur de secret TOTP / HOTP
Guide
Générateur de secret TOTP / HOTP
Générez des secrets TOTP et HOTP cryptographiquement sécurisés pour les applications d'authentification à deux facteurs telles que Google Authenticator et Authy. Le générateur crée des secrets encodés en Base32, produit un code QR scannable via la norme d'URI otpauth://, et affiche un aperçu TOTP en direct afin que vous puissiez vérifier que le secret fonctionne avant de le déployer.
Comment utiliser
Sélectionnez le type d'OTP (TOTP pour basé sur le temps, HOTP pour basé sur un compteur), entrez un nom d'émetteur et un identifiant de compte, choisissez votre nombre de chiffres (6 ou 8), l'algorithme (SHA-1, SHA-256 ou SHA-512) et la période de temps. Cliquez Générer pour créer un nouveau secret. Scannez le code QR avec votre application d'authentification pour ajouter le compte, puis vérifiez que le code en direct correspond.
Caractéristiques
- TOTP et HOTP – prend en charge les mots de passe à usage unique basés sur le temps (RFC 6238) et sur un compteur (RFC 4226)
- Génération sécurisée – utilise
crypto.getRandomValues()pour des secrets cryptographiquement robustes - Encodage Base32 – sortie compatible avec toutes les principales applications d'authentification
- QR code intégré – généré côté client à partir de l'URI otpauth://, aucun service externe
- Aperçu TOTP en direct – affiche le code actuel à 6/8 chiffres se mettant à jour en temps réel pour vérifier le secret
- Choix de l'algorithme – SHA-1 (par défaut), SHA-256 ou SHA-512
- Entièrement côté client – les secrets ne quittent jamais votre navigateur
FAQ
-
Quelle est la différence entre TOTP et HOTP ?
TOTP (Time-based One-Time Password, RFC 6238) génère des codes basés sur l'heure actuelle, se rafraîchissant toutes les 30 secondes par défaut. HOTP (HMAC-based One-Time Password, RFC 4226) génère des codes basés sur un compteur qui s'incrémente à chaque utilisation. Le TOTP est plus courant dans les systèmes modernes d'authentification à deux facteurs car il ne nécessite pas de synchronisation de compteur serveur-client, mais le HOTP est utile dans les scénarios hors ligne ou asynchrones.
-
Pourquoi SHA-1 est-il toujours l'algorithme par défaut pour TOTP ?
SHA-1 reste le défaut car la RFC 6238 le spécifie comme référence et pratiquement toutes les applications d'authentification (Google Authenticator, Authy, Microsoft Authenticator) le prennent en charge. Bien que SHA-1 présente des faiblesses connues dans les signatures numériques, le HMAC-SHA-1 tel qu'utilisé dans TOTP n'est pas vulnérable à ces attaques. SHA-256 et SHA-512 offrent une sécurité plus forte mais ont un support d'application limité.
-
Comment fonctionne le schéma d'URI otpauth:// ?
L'URI otpauth:// encode tous les paramètres nécessaires à la configuration d'une application d'authentification : le secret, le nom de l'émetteur, le libellé du compte, l'algorithme, le nombre de chiffres et la période. Les codes QR intègrent cet URI afin que les utilisateurs puissent scanner et importer le compte sans saisie manuelle. Le format est : otpauth://totp/Issuer:Account?secret=BASE32SECRET&issuer=Issuer&algorithm=SHA1&digits=6&period=30
-
Est-il sûr de générer des secrets TOTP dans un outil de navigateur ?
Oui, lorsque l'outil est entièrement côté client. Ce générateur utilise l'API Web Crypto pour générer des secrets localement et ne les transmet jamais à un serveur. Vous pouvez le vérifier en consultant l'onglet réseau dans les outils de développement du navigateur – aucune requête sortante n'est effectuée lors de la génération des secrets. Stockez les secrets générés en toute sécurité et ne les partagez jamais.
Installez nos extensions
Ajoutez des outils IO à votre navigateur préféré pour un accès instantané et une recherche plus rapide
恵 Le Tableau de Bord Est Arrivé !
Tableau de Bord est une façon amusante de suivre vos jeux, toutes les données sont stockées dans votre navigateur. D'autres fonctionnalités arrivent bientôt !
Outils essentiels
Tout voir Nouveautés
Tout voirMise à jour: Notre dernier outil a été ajouté le Mar 23, 2026
