FileFlipGeneratore Hash

Generatore Hash

Genera hash MD5, SHA-1, SHA-256, SHA-384, SHA-512. Hash di testo o file. HMAC e verifica.

Formato output
AlgoritmoValore hash
MD5
SHA-1
SHA-256
SHA-384
SHA-512

Come usare

  • Digita o incolla testo nell'input
  • Tutti gli hash vengono generati istantaneamente
  • Clicca l'icona copia accanto a un hash per copiarlo

Tool correlati

Domande frequenti

Cos'è un hash e a cosa serve?
Un hash è un'impronta di dimensione fissa dei dati: lo stesso input dà sempre lo stesso hash, ma non si può invertire. Si usano per integrità file, password (con salt), firma messaggi (HMAC). Questo strumento genera MD5 e SHA nel browser.
Differenza tra MD5, SHA-1 e SHA-256?
MD5 è a 128 bit e veloce ma crittograficamente rotto. SHA-1 è deprecato. SHA-256 è a 256 bit, sicuro e molto usato. Per nuovi progetti preferisci SHA-256 o SHA-512.
MD5 è ancora sicuro?
MD5 non è sicuro per password o firme (collisioni note). Va bene per checksum di download, cache, deduplicazione. Per usi critici usa SHA-256 o SHA-512.
Cos'è SHA-256 e perché è usato?
SHA-256 è un hash crittografico a 256 bit della famiglia SHA-2. È usato per certificati TLS, hashing password, blockchain, integrità file. Questo strumento lo calcola nel browser con la Web Crypto API.
Cos'è HMAC e quando usarlo?
HMAC combina una chiave segreta con i dati prima dell'hash, così solo chi ha la chiave può produrre lo stesso hash. Usato per firma API e token. Attiva la modalità HMAC e inserisci la chiave per ottenere HMAC-SHA256.
Come verifico l'integrità di un file con un hash?
Dopo il download, apri il tab File, trascina il file e confronta lo SHA-256 (o l'algoritmo indicato) con il valore fornito. Usa il campo confronto per incollare l'hash atteso e vedere corrispondenza o meno.
Posso invertire un hash per ottenere il testo?
No. Le funzioni hash sono unidirezionali. L'unico modo per 'crackare' è provare molti input. Per questo password lunghe e uniche sono importanti.
È sicuro hashare password con questo strumento?
Hashare una password qui è sicuro per studio o verifiche locali; il valore non esce dal dispositivo. Per applicazioni reali le password vanno hasate sul server con un algoritmo lento (bcrypt, Argon2) e salt univoco.