Utilità lato client

Generatore di hash per MD5, SHA-1, SHA-256 e altro

Digita o incolla qualsiasi stringa e genera istantaneamente sei hash popolari nel tuo browser senza inviare il valore al server.

6 algoritmi Aggiornamenti automatici Copia ogni risultato

Input

Gli hash si aggiornano mentre digiti. Gli spazi bianchi e le interruzioni di riga sono inclusi esattamente come inseriti.

0caratteri 0byte

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Confronto tra algoritmi

Tutti e sei gli algoritmi vengono eseguiti nel tuo browser. Capire le differenze ti aiuta a scegliere quello giusto per ogni utilizzo.

MD5 Deprecato
Output
128 bit / 32 hex
Caso d'uso
Controlli di integrità dei file su sistemi affidabili (non critici per la sicurezza)
SHA-1 Legacy
Output
160 bit / 40 hex
Caso d'uso
ID commit Git e catene di certificati legacy (da evitare per nuovi progetti)
SHA-224 Sicuro
Output
224 bit / 56 hex
Caso d'uso
Ambienti con risorse limitate in cui è richiesto un digest SHA-2 più corto
SHA-256 Sicuro
Output
256 bit / 64 hex
Caso d'uso
Firme digitali, certificati TLS, blockchain, hashing generico
SHA-384 Sicuro
Output
384 bit / 96 hex
Caso d'uso
Suite di cifrari TLS 1.3 e tag di integrità delle sottorisorse (SRI)
SHA-512 Sicuro
Output
512 bit / 128 hex
Caso d'uso
Pipeline di hashing delle password e archiviazione di dati ad alta sicurezza

Come funzionano le funzioni hash

Una funzione hash accetta qualsiasi input - un singolo carattere o un intero file - e produce una stringa di lunghezza fissa chiamata digest. Fornisci lo stesso input due volte e otterrai sempre esattamente lo stesso output. Cambia anche un solo byte e il digest cambia completamente. Questo è l'effetto valanga.

L'hashing è un'operazione unidirezionale: non esiste un inverso matematico che ricostruisca l'input originale dal suo digest. Questa proprietà rende gli hash utili per verificare l'integrità dei file senza memorizzare il file stesso, e per confermare che una password corrisponda senza mai salvare il testo in chiaro.

La resistenza alle collisioni è ciò che distingue gli algoritmi moderni da quelli deprecati. Una collisione si verifica quando due input diversi producono lo stesso digest. MD5 e SHA-1 sono vulnerabili alle collisioni costruite ad hoc, motivo per cui non sono più considerati affidabili per attività sensibili alla sicurezza. SHA-256 e superiori non hanno collisioni pratiche note.

Scegliere l'algoritmo giusto

  • MD5 Solo per checksum non legati alla sicurezza dove gli strumenti legacy lo richiedono. Mai per password o firme.
  • SHA-1 Da evitare per nuovi progetti. Accettabile solo quando si interagisce con sistemi che non hanno ancora effettuato la migrazione.
  • SHA-256 Il default sicuro per la maggior parte degli usi: verifica dei file, firma delle richieste API, chiavi HMAC.
  • SHA-512 Da preferire quando si costruisce una pipeline di hashing delle password o quando è necessario un digest più grande per un margine di sicurezza aggiuntivo.
  • SHA-384 Da usare per gli attributi di integrità delle sottorisorse (SRI) del browser e la negoziazione dei cifrari compatibili con TLS 1.3.
  • SHA-224 Uso di nicchia in dispositivi o protocolli con risorse limitate e un limite rigido sulla dimensione del digest.

Domande frequenti

Domande frequenti sulle funzioni hash e su come usarle in modo sicuro.

No. Le funzioni hash sono unidirezionali per design. Non esiste un inverso matematico che ricostruisca la stringa originale dal suo digest. Gli attacchi che sembrano 'craccare' gli hash sono in realtà ricerche su dizionario o ricerche a forza bruta - trovano un input che produce lo stesso hash, non il testo originale.

Nessuno dei due direttamente. MD5 e SHA-256 sono funzioni hash generiche progettate per essere veloci, il che le rende facili da attaccare con la forza bruta quando vengono usate per le password. Usa una funzione hash lenta appositamente progettata come bcrypt, scrypt o Argon2 per le password. Queste aggiungono un costo computazionale deliberato e un salt per ogni password che rende il cracking su larga scala impraticabile.

No. Tutto l'hashing viene eseguito interamente nel tuo browser utilizzando la libreria CryptoJS. Il tuo testo non lascia mai il tuo dispositivo e il server serve solo gli asset della pagina. Questo rende lo strumento sicuro per l'hashing di stringhe sensibili come chiavi API o valori di configurazione che devi verificare.

Una collisione si verifica quando due input diversi producono lo stesso hash digest. Le collisioni sono inevitabili in teoria perché gli output degli hash hanno lunghezza fissa mentre gli input sono illimitati, ma un algoritmo sicuro rende le collisioni computazionalmente impossibili da trovare deliberatamente. MD5 e SHA-1 hanno attacchi di collisione pratici noti, il che significa che un attaccante può falsificare un file o un certificato che corrisponde a un digest legittimo. SHA-256 e superiori non hanno collisioni pratiche note.

Altri strumenti per la privacy

Tutto ciò di cui hai bisogno per condividere dati privati in modo sicuro - gratuito, senza account, funziona nel tuo browser.

Messaggistica cifrata

SecretNote

Scrivi una nota privata, genera un link monouso e condividila. La nota si autodistrugge nel momento in cui viene letta - nulla viene memorizzato, nulla trapela.

Si distrugge dopo la lettura Cifrato con AES-256 Nessun account necessario
Crea una nota segreta
Condivisione screenshot

SecretScreen

Carica uno screenshot e ottieni un link di condivisione che si autodistrugge. L'immagine viene cifrata prima del caricamento e cancellata dopo la prima visualizzazione - nessun hosting permanente.

Visualizza una volta Screenshot multipli Nessun account necessario
Condividi uno screenshot
Trasferimento file sicuro

SecretFile

Carica qualsiasi file e condividi un link di download monouso. Il file è cifrato end-to-end e cancellato definitivamente dopo che il destinatario lo ha scaricato.

Download monouso Scadenza automatica Nessun account necessario
Invia un file segreto
Utilità lato client

Generatore di hash

Genera istantaneamente hash MD5, SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512 nel tuo browser. Il tuo input non viene mai inviato al server.

6 algoritmi Output in tempo reale Nessun account necessario
Genera un hash
Strumento di sicurezza lato client

Generatore di password

Genera password forti e casuali con pieno controllo su lunghezza e set di caratteri. Tutto funziona in locale - le tue password non raggiungono mai un server.

Casuale crittograficamente Completamente personalizzabile Nessun account necessario
Genera una password