Genera hash MD5, SHA-1, SHA-256 e SHA-512 da qualsiasi testo. Utilizza la Web Crypto API per gli hash SHA — tutto viene eseguito nel tuo browser, nulla lascia la tua macchina.
Gli strumenti per sviluppatori sono solo l'inizio. OneStepToRank monitora le tue posizioni su Google 24/7 in tutta la tua area di servizio e adatta automaticamente la tua strategia per mantenerti al top.
Inizia GratisUna funzione di hash è un algoritmo matematico che prende un input (o "messaggio") di lunghezza arbitraria e produce un output a dimensione fissa chiamato valore hash, digest o checksum. Le proprietà chiave delle funzioni di hash crittografiche sono la determinismo (lo stesso input produce sempre lo stesso output), l'efficienza (l'hash viene calcolato rapidamente), la resistenza pre‑immagine (dato un hash, è computazionalmente impossibile trovare l'input originale) e la resistenza alle collisioni (è estremamente difficile trovare due input diversi che producono lo stesso hash). Queste proprietà rendono le funzioni di hash blocchi fondamentali nella sicurezza informatica, nella verifica dell'integrità dei dati e nell'ingegneria del software.
Una collisione si verifica quando due input diversi producono lo stesso output hash. Sebbene le collisioni siano teoricamente inevitabili per qualsiasi funzione di hash (poiché lo spazio di output è finito), una funzione di hash sicura rende la ricerca di collisioni computazionalmente impraticabile. MD5 (output a 128 bit) è stato violato nel 2004 quando i ricercatori hanno dimostrato attacchi di collisione pratici, e non dovrebbe più essere usato per scopi di sicurezza. SHA-1 (160 bit) è stato teoricamente violato nel 2005 e dimostrato praticamente nel 2017 con l'attacco SHAttered di Google. La famiglia SHA-2 (SHA-256 e SHA-512) rimane sicura senza attacchi pratici noti. Per nuove applicazioni che richiedono sicurezza crittografica, SHA-256 o SHA-512 sono le scelte consigliate. MD5 e SHA-1 sono ancora accettabili per usi non di sicurezza come checksum e tabelle hash.
Le funzioni di hash hanno molteplici scopi nello sviluppo software e nella sicurezza. Memorizzazione delle password utilizza l'hashing (con salting e algoritmi specializzati come bcrypt o Argon2) per conservare i digest delle password invece delle password in chiaro. Verifica dell'integrità dei file confronta i checksum hash per rilevare corruzione o manomissione dei file durante i download. Firme digitali hashano il messaggio prima, poi cifrano l'hash con una chiave privata per l'autenticazione. Deduplicazione dei dati usa gli hash per identificare blocchi di dati identici nei sistemi di archiviazione. Controllo versione Git utilizza hash SHA-1 per identificare ogni commit, albero e oggetto blob nel repository. Blockchain collega i blocchi usando hash SHA-256, con ogni blocco che contiene l'hash del blocco precedente.