Miklix

Calcolatrice del codice hash SHA-1

Pubblicato: 16 febbraio 2025 alle ore 23:22:39 UTC
Ultimo aggiornamento: 12 gennaio 2026 alle ore 09:09:38 UTC

Calcolatore del codice hash che utilizza la funzione hash Secure Hash Algorithm 1 (SHA-1) per calcolare un codice hash in base all'input di testo o al caricamento di un file.

Questa pagina è stata tradotta automaticamente dall'inglese per renderla accessibile al maggior numero di persone possibile. Purtroppo, la traduzione automatica non è ancora una tecnologia perfezionata, quindi possono verificarsi degli errori. Se preferite, potete consultare la versione originale in inglese qui:

SHA-1 Hash Code Calculator

SHA-1 (Secure Hash Algorithm 1) è una funzione hash crittografica progettata dalla NSA e pubblicata dal NIST nel 1995. Produce un valore hash di 160 bit (20 byte), comunemente rappresentato come una stringa esadecimale di 40 caratteri. SHA-1 è stato ampiamente utilizzato per proteggere l'integrità dei dati, le firme digitali e i certificati, ma ora è considerato insicuro a causa della vulnerabilità agli attacchi di collisione. È incluso qui nel caso in cui sia necessario calcolare un codice hash compatibile con un sistema precedente, ma non dovrebbe essere utilizzato nella progettazione di nuovi sistemi.

Informazioni complete: non ho scritto l'implementazione specifica della funzione hash utilizzata in questa pagina. Si tratta di una funzione standard inclusa nel linguaggio di programmazione PHP. Ho solo creato l'interfaccia web per renderla pubblicamente disponibile qui per comodità.


Calcolo del nuovo codice Hash

I dati inviati o i file caricati tramite questo modulo saranno conservati sul server solo per il tempo necessario a generare il codice hash richiesto. Verranno cancellati immediatamente prima che il risultato venga restituito al browser.

Dati di ingresso:



Il testo inviato è codificato in UTF-8. Poiché le funzioni hash operano su dati binari, il risultato sarà diverso da quello ottenuto se il testo è in un'altra codifica. Se è necessario calcolare un hash di un testo in una codifica specifica, è necessario caricare un file.



Informazioni sull'algoritmo hash SHA-1

Non sono un matematico, quindi cercherò di spiegare questa funzione hash in un modo che anche altri non matematici possano capire. Se volete la versione matematica scientifica esatta della spiegazione, potete trovarla su molti altri siti web ;-)

Pensate a SHA-1 come a uno speciale distruggidocumenti che prende qualsiasi messaggio, che si tratti di una parola, una frase o un intero libro, e lo distrugge in un modo molto specifico. Ma invece di limitarsi a distruggerlo, sputa magicamente un "codice di distruzione" univoco che è sempre lungo esattamente 40 caratteri esadecimali.

  • Ad esempio, inserisci "Ciao
  • Si ottengono 40 cifre esadecimali come f7ff9e8b7bb2e09b70935a5d785e0cc5d9d0abf0

Indipendentemente da cosa gli si fornisca, corto o lungo, il risultato sarà sempre della stessa lunghezza.

Il "trituratore magico" funziona in quattro fasi:

Fase 1: preparare la carta (imbottitura)

  • Prima di distruggere, devi preparare il documento. Immagina di aggiungere degli spazi vuoti alla fine del messaggio in modo che entri perfettamente nel vassoio del distruggidocumenti.
  • È come quando si preparano i biscotti e ci si assicura che l'impasto riempia lo stampo in modo uniforme.

Fase 2: Tagliarlo in pezzi uguali (dividere)

  • Il distruggidocumenti non ama i pezzi grandi. Quindi, sminuzza il messaggio preparato in pezzi più piccoli e di uguali dimensioni, come se si tagliasse una grande torta in fette perfette.

Fase 3: La ricetta segreta (mescolare e schiacciare)

  • Ora arriva la parte interessante! All'interno del distruggidocumenti, ogni pezzo del tuo messaggio passa attraverso una serie di miscelatori e rulli: Miscelazione: mescola il tuo messaggio con alcuni ingredienti segreti (regole e numeri integrati). Schiacciamento: schiaccia, gira e fa girare i pezzi in un modo speciale. Torsione: alcuni pezzi vengono attorcigliati o invertiti, come quando si piega la carta in un origami.

Ogni passaggio rende il messaggio più confuso, ma in un modo molto specifico che la macchina segue sempre.

Fase 4: il codice finale (hash)

  • Dopo tutti questi mix e mescolamenti, si ottiene un codice ordinato e confuso, come un'impronta digitale unica per il tuo messaggio.
  • Anche se modifichi anche solo una lettera del messaggio originale, il risultato sarà completamente diverso. È questo che lo rende speciale.

Il motivo per cui SHA-1 non dovrebbe più essere utilizzato è che alcune persone molto intelligenti hanno scoperto come ingannare lo shredder facendogli creare lo stesso codice per due messaggi diversi (questo è chiamato collisione).

Invece di SHA-1, ora abbiamo degli "shredder" più potenti e intelligenti. Al momento in cui scrivo, il mio algoritmo hash predefinito per la maggior parte degli scopi è SHA-256 - e sì, ho anche una calcolatrice per quello: Link

Ulteriori letture

Se ti è piaciuto questo post, potrebbero piacerti anche questi suggerimenti:


Condividi su BlueskyCondividi su FacebookCondividi su LinkedInCondividi su TumblrCondividi su XCondividi su LinkedInAggiungi su Pinterest

Mikkel Christensen

Sull'autore

Mikkel Christensen
Mikkel è il creatore e proprietario di miklix.com. Ha oltre 20 anni di esperienza come programmatore di computer/sviluppatore di software ed è attualmente impiegato a tempo pieno in una grande azienda IT europea. Quando non scrive sul blog, dedica il suo tempo libero a una vasta gamma di interessi, hobby e attività, che in qualche modo si riflettono nella varietà di argomenti trattati in questo sito.