Generatore di Hash
Genera hash crittografici MD5, SHA-1, SHA-256 e SHA-512 istantaneamente — tutto nel tuo browser, nulla inviato a nessun server.
Cos'è
Una funzione hash prende qualsiasi input — una parola, una frase, una password, un percorso di file — e produce una stringa di lunghezza fissa di caratteri esadecimali chiamata hash o digest. Lo stesso input produce sempre lo stesso hash, ma anche una piccola modifica (una lettera, uno spazio) produce un output completamente diverso. Questa proprietà, combinata con il fatto che è computazionalmente impossibile invertire un hash per ottenere l'input originale, rende le funzioni hash un pilastro della crittografia moderna, della verifica dell'integrità dei dati e della memorizzazione sicura delle password. Questo generatore di hash gratuito supporta quattro degli algoritmi più utilizzati: MD5 (128 bit), SHA-1 (160 bit), SHA-256 (256 bit, parte della famiglia SHA-2 e attualmente il più raccomandato) e SHA-512 (512 bit, per un margine di sicurezza extra).
Come si usa
- Digita o incolla il tuo testo nel campo di input.
- Tutti e quattro gli hash (MD5, SHA-1, SHA-256, SHA-512) vengono generati istantaneamente.
- Clicca il pulsante "Copia" accanto a qualsiasi hash per copiarlo negli appunti.
- Per cancellare, clicca il pulsante × o elimina il testo dal campo di input.
- Attiva "Maiuscole" per passare dall'output esadecimale minuscolo a quello maiuscolo.
- Seleziona singoli algoritmi se hai bisogno solo di un hash specifico.
Perché usarlo
I generatori di hash sono usati quotidianamente da sviluppatori, professionisti della sicurezza e amministratori di sistema per una vasta gamma di attività: verificare che un file scaricato non sia stato manomesso confrontando il suo hash SHA-256 con il valore dichiarato dal produttore, generare dati di test, controllare se due stringhe sono identiche senza esporre il contenuto reale. La maggior parte degli strumenti da riga di comando del sistema operativo può generare hash, ma richiedono un terminale. Il nostro strumento funziona su qualsiasi dispositivo senza installazione. Crucialmente, tutto l'hashing viene eseguito dalla Web Crypto API del tuo browser — il tuo input non lascia mai il dispositivo.
Domande frequenti
Si può invertire un hash per trovare il testo originale?
No, non direttamente. Le funzioni hash sono unidirezionali per design. Tuttavia, input brevi o comuni possono essere trovati usando tabelle di lookup precompilate dette rainbow tables.
Perché MD5 è considerato insicuro?
MD5 è vulnerabile agli attacchi di collisione — due input diversi possono essere creati per produrre lo stesso hash. Per checksum e verifiche di integrità non critiche per la sicurezza, MD5 rimane pratico.
Quale algoritmo dovrei usare?
Per nuove applicazioni sensibili alla sicurezza, usa SHA-256 o SHA-512. Per la memorizzazione delle password, usa un KDF dedicato come bcrypt, scrypt o Argon2.
Perché lo stesso testo produce sempre lo stesso hash?
Le funzioni hash sono deterministiche — l'output è interamente determinato dall'input e dall'algoritmo, senza casualità.
Il testo che inserisco è sicuro?
Sì. Tutto l'hashing viene eseguito localmente usando la Web Crypto API integrata del browser. Nulla viene trasmesso a nessun server.