Salta al contenuto principale

Generatore Hash — Funzioni crittografiche MD5, SHA, HMAC

Crea valori hash crittografici con il nostro versatile Generatore Hash. Lo strumento supporta tutti gli algoritmi hash comuni: MD5, SHA-1, SHA-256, SHA-384 e SHA-512. Genera hash da testo o file, crea firme HMAC con chiavi personalizzate e genera hash Subresource Integrity (SRI) per integrazione sicura CDN. La modalità live abilita l'hashing in tempo reale durante l'input e la funzione di confronto hash aiuta a verificare l'integrità dei file.

Funzionalità

  • Più algoritmi: MD5, SHA-1, SHA-256, SHA-384, SHA-512
  • Hash di testo e file
  • Confronto di hash per la verifica
  • Supporto HMAC con chiavi personalizzate
  • Output maiuscolo o minuscolo
  • Copia hash con un clic
  • Generazione in tempo reale
  • Elaborazione 100% lato client: i dati rimangono sul dispositivo

Casi d'uso comuni

  • Verifica integrità file: controllare che i download non siano stati alterati
  • Gestione password: archiviare hash sicuri (usa almeno SHA-256)
  • Deduplicazione dati: individuare file o contenuti duplicati
  • Generazione checksum: creare somme di controllo per i dati
  • Firme digitali: componente essenziale nei sistemi di firma
  • Autenticazione API: generare firme HMAC per le richieste

Scelta dell'algoritmo

  • MD5: veloce ma vulnerabile (128 bit, collisioni note)
  • SHA-1: deprecato per uso crittografico (160 bit)
  • SHA-256: standard di settore per applicazioni sicure
  • SHA-384: variante ad alta sicurezza
  • SHA-512: massima robustezza (512 bit)

Risorse Utili

Funzioni hash NIST Documentazione ufficiale NIST sugli algoritmi di hash
Secure Hash Algorithms (SHA) Panoramica completa della famiglia SHA e del loro stato di sicurezza
MDN SubtleCrypto.digest() Documentazione dell'API browser per calcolare digest crittografici
OWASP: storage delle password Linee guida per l'hashing e la conservazione sicura delle password