Generator Rahasia TOTP / HOTP
Memandu
Generator Rahasia TOTP / HOTP
Hasilkan rahasia TOTP dan HOTP yang aman secara kriptografis untuk aplikasi otentikasi dua faktor seperti Google Authenticator dan Authy. Generator membuat rahasia yang dikodekan Base32, menghasilkan kode QR yang dapat dipindai melalui standar URI otpauth://, dan menampilkan pratinjau TOTP langsung sehingga Anda dapat memverifikasi bahwa rahasia berfungsi sebelum menerapkannya.
Cara Penggunaan
Pilih jenis OTP (TOTP untuk berbasis waktu, HOTP untuk berbasis penghitung), masukkan nama penerbit dan pengenal akun, pilih jumlah digit Anda (6 atau 8), algoritma (SHA-1, SHA-256, atau SHA-512), dan periode waktu. Klik Menghasilkan untuk membuat rahasia baru. Pindai kode QR dengan aplikasi otentikator Anda untuk menambahkan akun, lalu verifikasi kode langsung cocok.
Fitur
- TOTP dan HOTP – mendukung kata sandi sekali pakai berbasis waktu (RFC 6238) dan berbasis penghitung (RFC 4226)
- Pembuatan aman – menggunakan
crypto.getRandomValues()untuk rahasia yang kuat secara kriptografis - Pengodean Base32 – output kompatibel dengan semua aplikasi otentikator utama
- Kode QR sebaris – dihasilkan di sisi klien dari URI otpauth://, tanpa layanan eksternal
- Pratinjau TOTP langsung – menampilkan kode 6/8 digit saat ini yang diperbarui secara real-time untuk memverifikasi rahasia
- Pilihan algoritma – SHA-1 (default), SHA-256, atau SHA-512
- Sepenuhnya sisi klien – rahasia tidak pernah meninggalkan peramban Anda
Tanya Jawab Umum
-
Apa perbedaan antara TOTP dan HOTP?
TOTP (Time-based One-Time Password, RFC 6238) menghasilkan kode berdasarkan waktu saat ini, yang diperbarui setiap 30 detik secara default. HOTP (HMAC-based One-Time Password, RFC 4226) menghasilkan kode berdasarkan penghitung yang bertambah dengan setiap penggunaan. TOTP lebih umum dalam sistem 2FA modern karena tidak memerlukan sinkronisasi penghitung server-klien, tetapi HOTP berguna dalam skenario offline atau asinkron.
-
Mengapa SHA-1 masih menjadi algoritma default untuk TOTP?
SHA-1 tetap menjadi default karena RFC 6238 menentukannya sebagai baseline dan hampir semua aplikasi otentikator (Google Authenticator, Authy, Microsoft Authenticator) mendukungnya. Meskipun SHA-1 memiliki kelemahan yang diketahui dalam tanda tangan digital, HMAC-SHA-1 seperti yang digunakan dalam TOTP tidak rentan terhadap serangan tersebut. SHA-256 dan SHA-512 menawarkan keamanan yang lebih kuat tetapi memiliki dukungan aplikasi yang terbatas.
-
Bagaimana skema URI otpauth:// bekerja?
URI otpauth:// mengodekan semua parameter yang diperlukan untuk mengonfigurasi aplikasi otentikator: rahasia, nama penerbit, label akun, algoritma, jumlah digit, dan periode waktu. Kode QR menyematkan URI ini sehingga pengguna dapat memindai dan mengimpor akun tanpa entri manual. Formatnya adalah: otpauth://totp/Issuer:Account?secret=BASE32SECRET&issuer=Issuer&algorithm=SHA1&digits=6&period=30
-
Apakah aman untuk menghasilkan rahasia TOTP di alat peramban?
Ya, ketika alat tersebut sepenuhnya sisi klien. Generator ini menggunakan Web Crypto API untuk menghasilkan rahasia secara lokal dan tidak pernah mengirimkannya ke server mana pun. Anda dapat memverifikasi ini dengan memeriksa tab jaringan di alat pengembang peramban — tidak ada permintaan keluar yang dibuat selama pembuatan rahasia. Simpan rahasia yang dihasilkan dengan aman dan jangan pernah membagikannya.
Instal Ekstensi Kami
Tambahkan alat IO ke browser favorit Anda untuk akses instan dan pencarian lebih cepat
恵 Papan Skor Telah Tiba!
Papan Skor adalah cara yang menyenangkan untuk melacak permainan Anda, semua data disimpan di browser Anda. Lebih banyak fitur akan segera hadir!
Alat Wajib Coba
Lihat semua Pendatang baru
Lihat semuaMemperbarui: Kita alat terbaru ditambahkan pada 10 Apr 2026
