hmac_sha256_session_hashing
hmac_sha256_session_hashing
Cada registro de auditoría incluye un HMAC-SHA256 calculado sobre los campos clave de la sesión. Esto garantiza que los logs no han sido alterados a posteriori (no-repudio) y permite detectar manipulación del historial de decisiones KYC.
When to use
Usar al persistir cada registro de auditoría en PostgreSQL. El hash se calcula antes del INSERT y se almacena como columna integrity_hash.
Instructions
- No requiere instalación adicional — usar
hmacyhashlibde la stdlib Python. - Definir clave HMAC en Vault:
vault kv put secret/kyc/audit hmac_key=<random-256-bit-hex>. - Cargar clave al arrancar:
HMAC_KEY = os.environ["AUDIT_HMAC_KEY"]. - Calcular hash antes de persistir:
import hmac, hashlib, json def compute_integrity_hash(session_data: dict, key: bytes) -> str: payload = json.dumps(session_data, sort_keys=True, ensure_ascii=False).encode() return hmac.new(key, payload, hashlib.sha256).hexdigest()
More from davidcastagnetoa/skills
traefik
Reverse proxy moderno con autodiscovery nativo en Kubernetes y Let's Encrypt
67easyocr
OCR alternativo a PaddleOCR, excelente en caracteres especiales y múltiples scripts
36prisma-nestjs-patterns
>
26c4_model_structurizr
Diagramas de arquitectura C4 como código con Structurizr DSL, versionados en Git
24exif_metadata_analyzer
Analizar metadatos EXIF para detectar edición previa con Photoshop, GIMP u otros editores
19insightface_arcface
Reconocimiento facial de estado del arte con ArcFace R100 para comparar selfie con foto del documento
15