Perché calcolare un hash online?
Un hash crittografico trasforma un testo di dimensione arbitraria in un'impronta di dimensione fissa. È uno strumento fondamentale per verificare l'integrità dei dati, confrontare contenuti e generare fingerprint.
Tre casi d'uso principali:
- Verificare l'integrità → Confrontare l'hash di un testo ricevuto con l'hash atteso per rilevare qualsiasi modifica
- Generare un fingerprint → Creare un identificatore unico a partire da un contenuto (chiave di cache, deduplicazione)
- Debug di protocolli → Verificare gli hash SHA-256 usati in DKIM, DANE/TLSA o nei certificati TLS
Come usare l'hash generator in 3 passaggi
Passaggio 1: Inserisci il testo
Incolla o digita il testo di cui vuoi calcolare gli hash:
v=spf1 include:_spf.captaindns.com ~all
Passaggio 2: Avvia il calcolo
Clicca su "Calcola gli hash" o usa la scorciatoia ⌘+⏎ (Mac) / Ctrl+⏎ (Windows). I 4 algoritmi vengono eseguiti simultaneamente.
Passaggio 3: Copia i risultati
Ogni hash viene mostrato con l'etichetta dell'algoritmo e un pulsante di copia individuale. Copia solo il digest di cui hai bisogno.
Cos'è un hash crittografico?
Una funzione di hash trasforma un input di dimensione arbitraria in un digest di dimensione fissa. Proprietà fondamentali:
- Deterministico: lo stesso input produce sempre lo stesso hash
- Rapido: il calcolo è quasi istantaneo
- Resistente alle collisioni: è estremamente difficile trovare due input con lo stesso hash
- Effetto valanga: la modifica di un singolo carattere cambia radicalmente l'hash
Esempio con SHA-256:
| Input | Hash SHA-256 (inizio) |
|---|---|
hello | 2cf24dba5fb0a30e... |
Hello | 185f8db32271fe25... |
hello (spazio) | 6b1e2a5c5d21af0e... |
Un solo carattere modificato cambia completamente il digest.
Algoritmi supportati
| Algoritmo | Dimensione del digest | Sicurezza | Uso tipico |
|---|---|---|---|
| MD5 | 128 bit (32 hex) | Compromesso (collisioni note) | Legacy, checksum non-crypto |
| SHA-1 | 160 bit (40 hex) | Deprecato (collisioni trovate) | Legacy, commit Git |
| SHA-256 | 256 bit (64 hex) | Sicuro | DKIM, DANE/TLSA, certificati TLS |
| SHA-512 | 512 bit (128 hex) | Sicuro | Firme, DANE/TLSA |
Raccomandazione: usa SHA-256 per l'uso quotidiano. SHA-512 se ti serve un margine di sicurezza supplementare.
Casi d'uso concreti
Verificare l'integrità di un record DNS
Situazione: Modifichi un record SPF e vuoi verificare che il valore non sia stato alterato durante la propagazione.
Azione: Calcola l'hash SHA-256 del tuo record prima e dopo la propagazione. Se gli hash corrispondono, il contenuto è identico.
Generare un fingerprint di cache
Situazione: La tua applicazione usa chiavi di cache basate sul contenuto.
Azione: Calcola l'hash MD5 o SHA-256 del contenuto per generare una chiave unica. Due contenuti identici produrranno sempre la stessa chiave.
Debug di un record DANE/TLSA
Situazione: Il tuo record TLSA contiene un hash SHA-256 del certificato.
Azione: Confronta l'hash presente nel record con quello calcolato dal tuo certificato per rilevare una discrepanza.
Verificare un hash da linea di comando
Per confrontare i risultati di questo strumento con il tuo sistema:
# SHA-256
echo -n "hello world" | sha256sum
# MD5
echo -n "hello world" | md5sum
# SHA-1
echo -n "hello world" | sha1sum
# SHA-512
echo -n "hello world" | sha512sum
Il flag -n è essenziale: impedisce a echo di aggiungere un ritorno a capo che modificherebbe l'hash.
❓ FAQ - Domande frequenti
D: Cos'è un hash crittografico?
R: Un hash è un'impronta di dimensione fissa calcolata a partire da un testo. È deterministico (stesso input = stesso output), rapido e resistente alle collisioni. Serve a verificare l'integrità dei dati senza rivelare il contenuto originale.
D: MD5 è ancora sicuro?
R: No, MD5 non è più considerato sicuro per la crittografia. Le collisioni sono state trovate già nel 2004. Usa SHA-256 o SHA-512 per qualsiasi uso che richieda sicurezza crittografica. MD5 resta accettabile per checksum non critici.
D: Qual è la differenza tra SHA-256 e SHA-512?
R: SHA-256 produce un digest di 256 bit (64 caratteri hex), SHA-512 un digest di 512 bit (128 caratteri hex). Entrambi sono sicuri. SHA-512 è marginalmente più veloce sui processori a 64 bit ma produce un digest più lungo.
D: Gli hash sono reversibili?
R: No. Un hash è una funzione unidirezionale. È matematicamente impossibile risalire al testo originale a partire dall'hash. È proprio questo che rende gli hash utili per la verifica di integrità e la conservazione delle password.
D: Cos'è l'effetto valanga?
R: L'effetto valanga significa che una modifica minima dell'input (un singolo bit) cambia radicalmente l'hash. È una proprietà fondamentale che garantisce l'impossibilità di prevedere l'hash di un testo simile.
D: L'hash di una stringa vuota è valido?
R: Sì. Lo SHA-256 di una stringa vuota è e3b0c44298fc1c149afbf4c8996fb924.... Ogni algoritmo ha il suo hash specifico per l'input vuoto.
Strumenti complementari
| Strumento | Utilità |
|---|---|
| Generatore di password | Generare una password e poi calcolarne l'hash |
| Codificatore Base64 | Codificare/decodificare testo in Base64 |
| Convertitore maiuscole/minuscole | Normalizzare le maiuscole di un testo prima di calcolarne l'hash |
| Ispettore DKIM | Verificare le firme DKIM (usa SHA-256) |
| Lookup DNS | Interrogare i record DNS di un dominio |
Risorse utili
- RFC 1321 - MD5 (specifica dell'algoritmo MD5)
- RFC 3174 - SHA-1 (specifica di SHA-1)
- RFC 6234 - SHA-256, SHA-512 (specifiche degli algoritmi SHA-2)
Impegno per la privacy
Il tuo testo viene inviato all'API CaptainDNS esclusivamente per calcolare gli hash. Nessun contenuto viene conservato. Vengono registrate solo metriche tecniche anonime (numero di caratteri, tempo di elaborazione).