Calcolatore di hash
Calcola MD5, SHA-1, SHA-256, SHA-512 e HMAC. Risultati in esadecimale.
Hash
HMAC
Input0
Algoritmo
SHA-256
Risultato
Informazioni su questo strumentoCalcolatore di hash online gratuito. Supporta MD5, SHA-1, SHA-256, SHA-512 per l'hash semplice e HMAC-MD5, HMAC-SHA1, HMAC-SHA256, HMAC-SHA512 per l'hash con chiave. Tutti i risultati in esadecimale. Nessun dato viene inviato al server; il calcolo avviene nel browser.
Hash e HMAC in breveCos'è un hash?Una funzione hash prende un input di qualsiasi lunghezza e produce un output a lunghezza fissa (digest). Lo stesso input dà sempre lo stesso hash; un piccolo cambiamento nell'input cambia completamente l'hash. L'hash è unidirezionale: non si possono recuperare i dati originali dall'hash. Si usa per verifica di integrità, checksum e firme digitali.MD5MD5 (Message-Digest Algorithm 5) produce un digest di 128 bit (32 caratteri hex). Era molto usato per checksum e integrità dei file, ma ora è considerato crittograficamente rotto (collisioni possibili). Usarlo solo per scopi non sensibili (es. chiavi di cache, identificatori brevi). Non usare per password o dati sensibili.SHA-1SHA-1 (Secure Hash Algorithm 1) produce un digest di 160 bit (40 caratteri hex). Deprecato per la sicurezza: esistono attacchi di collisione pratici. È ancora usato in alcuni sistemi legacy (es. ID di commit Git). Preferire SHA-256 o SHA-512 per le nuove applicazioni.SHA-256SHA-256 fa parte della famiglia SHA-2. Produce un digest di 256 bit (64 caratteri hex) ed è molto usato in ambito sicurezza: TLS/SSL, certificati, Bitcoin e molti protocolli. Nessun attacco pratico noto; raccomandato per hash generico e firme digitali.SHA-512SHA-512 fa parte anch'esso di SHA-2. Produce un digest di 512 bit (128 caratteri hex). Su sistemi 64 bit in alcune implementazioni è più veloce di SHA-256 e offre un margine di sicurezza maggiore. Si usa quando serve un digest più lungo o maggiore sicurezza.Cos'è HMAC?HMAC (Hash-based Message Authentication Code) combina una funzione hash con una chiave segreta. Con lo stesso messaggio e chiave, HMAC produce sempre lo stesso risultato. Senza la chiave un attaccante non può falsificare un HMAC valido. Si usa per autenticazione di messaggi (garantire che non siano stati alterati e provengano da chi conosce la chiave), firme API e token sicuri.Hash vs HMACUn hash semplice (MD5, SHA-1, SHA-256, SHA-512) dipende solo dall'input: chiunque può calcolarlo. HMAC dipende dal messaggio e dalla chiave segreta: solo chi ha la chiave può calcolare o verificare. Usa l'hash per l'integrità (es. checksum di file). Usa HMAC quando serve autenticazione (es. verificare che una richiesta o un token sia stato creato da una parte fidata con la chiave).