Generatore di hash per MD5, SHA-1, SHA-256 e altro
Digita o incolla qualsiasi stringa e genera istantaneamente sei hash popolari nel tuo browser senza inviare il valore al server.
Input
Gli hash si aggiornano mentre digiti. Gli spazi bianchi e le interruzioni di riga sono inclusi esattamente come inseriti.
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
Confronto tra algoritmi
Tutti e sei gli algoritmi vengono eseguiti nel tuo browser. Capire le differenze ti aiuta a scegliere quello giusto per ogni utilizzo.
Come funzionano le funzioni hash
Una funzione hash accetta qualsiasi input - un singolo carattere o un intero file - e produce una stringa di lunghezza fissa chiamata digest. Fornisci lo stesso input due volte e otterrai sempre esattamente lo stesso output. Cambia anche un solo byte e il digest cambia completamente. Questo è l'effetto valanga.
L'hashing è un'operazione unidirezionale: non esiste un inverso matematico che ricostruisca l'input originale dal suo digest. Questa proprietà rende gli hash utili per verificare l'integrità dei file senza memorizzare il file stesso, e per confermare che una password corrisponda senza mai salvare il testo in chiaro.
La resistenza alle collisioni è ciò che distingue gli algoritmi moderni da quelli deprecati. Una collisione si verifica quando due input diversi producono lo stesso digest. MD5 e SHA-1 sono vulnerabili alle collisioni costruite ad hoc, motivo per cui non sono più considerati affidabili per attività sensibili alla sicurezza. SHA-256 e superiori non hanno collisioni pratiche note.
Scegliere l'algoritmo giusto
- MD5 Solo per checksum non legati alla sicurezza dove gli strumenti legacy lo richiedono. Mai per password o firme.
- SHA-1 Da evitare per nuovi progetti. Accettabile solo quando si interagisce con sistemi che non hanno ancora effettuato la migrazione.
- SHA-256 Il default sicuro per la maggior parte degli usi: verifica dei file, firma delle richieste API, chiavi HMAC.
- SHA-512 Da preferire quando si costruisce una pipeline di hashing delle password o quando è necessario un digest più grande per un margine di sicurezza aggiuntivo.
- SHA-384 Da usare per gli attributi di integrità delle sottorisorse (SRI) del browser e la negoziazione dei cifrari compatibili con TLS 1.3.
- SHA-224 Uso di nicchia in dispositivi o protocolli con risorse limitate e un limite rigido sulla dimensione del digest.
Domande frequenti
Domande frequenti sulle funzioni hash e su come usarle in modo sicuro.
No. Le funzioni hash sono unidirezionali per design. Non esiste un inverso matematico che ricostruisca la stringa originale dal suo digest. Gli attacchi che sembrano 'craccare' gli hash sono in realtà ricerche su dizionario o ricerche a forza bruta - trovano un input che produce lo stesso hash, non il testo originale.
Nessuno dei due direttamente. MD5 e SHA-256 sono funzioni hash generiche progettate per essere veloci, il che le rende facili da attaccare con la forza bruta quando vengono usate per le password. Usa una funzione hash lenta appositamente progettata come bcrypt, scrypt o Argon2 per le password. Queste aggiungono un costo computazionale deliberato e un salt per ogni password che rende il cracking su larga scala impraticabile.
No. Tutto l'hashing viene eseguito interamente nel tuo browser utilizzando la libreria CryptoJS. Il tuo testo non lascia mai il tuo dispositivo e il server serve solo gli asset della pagina. Questo rende lo strumento sicuro per l'hashing di stringhe sensibili come chiavi API o valori di configurazione che devi verificare.
Una collisione si verifica quando due input diversi producono lo stesso hash digest. Le collisioni sono inevitabili in teoria perché gli output degli hash hanno lunghezza fissa mentre gli input sono illimitati, ma un algoritmo sicuro rende le collisioni computazionalmente impossibili da trovare deliberatamente. MD5 e SHA-1 hanno attacchi di collisione pratici noti, il che significa che un attaccante può falsificare un file o un certificato che corrisponde a un digest legittimo. SHA-256 e superiori non hanno collisioni pratiche note.
Altri strumenti per la privacy
Tutto ciò di cui hai bisogno per condividere dati privati in modo sicuro - gratuito, senza account, funziona nel tuo browser.
SecretNote
Scrivi una nota privata, genera un link monouso e condividila. La nota si autodistrugge nel momento in cui viene letta - nulla viene memorizzato, nulla trapela.
SecretScreen
Carica uno screenshot e ottieni un link di condivisione che si autodistrugge. L'immagine viene cifrata prima del caricamento e cancellata dopo la prima visualizzazione - nessun hosting permanente.
SecretFile
Carica qualsiasi file e condividi un link di download monouso. Il file è cifrato end-to-end e cancellato definitivamente dopo che il destinatario lo ha scaricato.
Generatore di hash
Genera istantaneamente hash MD5, SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512 nel tuo browser. Il tuo input non viene mai inviato al server.
Generatore di password
Genera password forti e casuali con pieno controllo su lunghezza e set di caratteri. Tutto funziona in locale - le tue password non raggiungono mai un server.