Generatore di Hash
Genera hash crittografici MD5, SHA-1, SHA-256 e SHA-512 da qualsiasi testo. Utilizza la Web Crypto API nativa del browser — veloce, sicuro e completamente offline. I tuoi dati non lasciano mai il tuo dispositivo.
Risultati hash
L'hash apparirà qui…
L'hash apparirà qui…
L'hash apparirà qui…
L'hash apparirà qui…
Come usare il Generatore di Hash
Digita o incolla qualsiasi testo nel campo di input e clicca su Genera Hash (o premi Invio). Lo strumento calcola istantaneamente tutti e quattro gli hash in parallelo e li mostra con pulsanti di copia.
Perché non dovresti mai usare SHA-256 per le password
SHA-256 e SHA-512 sono progettati per essere veloci. Una GPU moderna può calcolare miliardi di hash SHA-256 al secondo, il che significa che un attaccante con un database di hash rubati può provare ogni password comune in pochi secondi con un attacco a dizionario o brute-force.
Gli algoritmi di hashing delle password come bcrypt, Argon2 e scrypt sono intenzionalmente lenti e includono un salt unico per ogni password. Usa sempre una libreria dedicata per l'hashing delle password quando memorizzi le credenziali degli utenti.
Implementazione tecnica
Questo strumento usa due metodi di calcolo: SHA-1, SHA-256 e SHA-512 sono calcolati tramite l'API window.crypto.subtle.digest() — un'API crittografica nativa del browser in un contesto sicuro. MD5 è calcolato tramite un'implementazione JavaScript pura poiché la Web Crypto API non supporta MD5. L'implementazione segue RFC 1321.
Domande frequenti
Cos'è una funzione hash e a cosa serve?
Una funzione hash crittografica prende un input (una stringa o un file) e produce un output di lunghezza fissa chiamato hash o digest. Gli hash sono deterministici (lo stesso input produce sempre lo stesso output) e unidirezionali (non è possibile invertire un hash per ottenere l'input originale). Usi comuni: verifica dell'integrità dei file, archiviazione sicura delle password, generazione di identificatori univoci, firme digitali e checksum.
Quale algoritmo hash dovrei usare — MD5, SHA-1, SHA-256 o SHA-512?
MD5 e SHA-1 sono crittograficamente compromessi e NON devono essere usati per scopi sensibili alla sicurezza. Entrambi possono essere oggetto di ingegneria inversa usando rainbow table o attacchi di collisione. Usa SHA-256 per scopi di sicurezza generali (integrità dei file, firme API, HMAC). Usa SHA-512 quando hai bisogno della massima resistenza alle collisioni. Per la memorizzazione delle password, usa bcrypt, Argon2 o scrypt con un salt — mai SHA-256/512 da solo, poiché sono troppo veloci per le password.
Questo strumento invia il mio testo a un server?
No. Tutta la generazione di hash avviene interamente nel tuo browser. SHA-1, SHA-256 e SHA-512 sono calcolati utilizzando la Web Crypto API (window.crypto.subtle.digest), un'API nativa del browser senza accesso alla rete. MD5 è calcolato usando un'implementazione JavaScript pura. Il tuo input non lascia mai il tuo dispositivo.
Perché gli hash MD5 dello stesso testo corrispondono sempre, ma piccole modifiche producono hash completamente diversi?
Questo è l'effetto valanga — una proprietà fondamentale delle funzioni hash crittografiche. Anche una singola variazione di bit nell'input cambia completamente l'hash di output, rendendo impossibile dedurre cosa è cambiato. È progettato così: rende computazionalmente impossibile risalire da un hash all'input originale, e garantisce che due input leggermente diversi producano hash molto diversi.
Strumenti correlati
Hai bisogno di un audit SEO tecnico completo?
I nostri esperti SEO verificano le intestazioni di sicurezza, la configurazione HTTPS, la scansionabilità e la salute tecnica del tuo sito per fornire un piano d'azione completo.
Get a Free SEO Audit