Calcolatrice del codice hash SHA-1
Pubblicato: 16 febbraio 2025 alle ore 23:22:39 UTC
Calcolatrice del codice hash che utilizza la funzione hash Secure Hash Algorithm 1 (SHA-1) per calcolare un codice hash in base all'input di testo o al caricamento di un file.SHA-1 Hash Code Calculator
SHA-1 (Secure Hash Algorithm 1) è una funzione hash crittografica progettata dalla NSA e pubblicata dal NIST nel 1995. Produce un valore hash di 160 bit (20 byte), comunemente rappresentato come una stringa esadecimale di 40 caratteri. SHA-1 è stato ampiamente utilizzato per proteggere l'integrità dei dati, le firme digitali e i certificati, ma ora è considerato non sicuro a causa delle vulnerabilità agli attacchi di collisione. È incluso qui nel caso in cui si debba calcolare un codice hash che deve essere compatibile con un sistema più vecchio, ma non dovrebbe essere utilizzato quando si progettano nuovi sistemi.
Informazioni complete: non ho scritto l'implementazione specifica della funzione hash utilizzata in questa pagina. Si tratta di una funzione standard inclusa nel linguaggio di programmazione PHP. Ho solo creato l'interfaccia web per renderla pubblicamente disponibile qui per comodità.
Informazioni sull'algoritmo hash SHA-1
Non sono un matematico, quindi cercherò di spiegare questa funzione hash in un modo che anche altri non matematici possano capire. Se volete la versione matematica scientifica esatta della spiegazione, potete trovarla su molti altri siti web ;-)
Pensate a SHA-1 come a uno speciale distruggidocumenti che prende qualsiasi messaggio, che sia una parola, una frase o un intero libro, e lo distrugge in un modo molto specifico. Ma invece di distruggerlo e basta, sputa magicamente un "codice di distruzione" univoco che è sempre esattamente lungo 40 caratteri esadecimali.
- Ad esempio, inserisci "Ciao"
- Si ottengono 40 cifre esadecimali come f7ff9e8b7bb2e09b70935a5d785e0cc5d9d0abf0
Indipendentemente da cosa gli si dà da mangiare, corto o lungo, il risultato sarà sempre della stessa lunghezza.
Il "trituratore magico" funziona in quattro fasi:
Fase 1: preparare la carta (imbottitura)
- Prima di triturare, devi preparare la tua carta. Immagina di aggiungere spazi vuoti alla fine del tuo messaggio in modo che si adatti perfettamente al vassoio del distruggidocumenti.
- È come quando si preparano i biscotti e ci si assicura che l'impasto riempia lo stampo in modo uniforme.
Fase 2: Tagliarlo in pezzi uguali (dividere)
- Lo shredder non ama i pezzi grandi. Quindi, taglia il messaggio preparato in pezzi più piccoli e di uguali dimensioni, come tagliare una grande torta in fette perfette.
Fase 3: La ricetta segreta (mescolare e schiacciare)
- Ora arriva la parte interessante! All'interno dello shredder, ogni pezzo del tuo messaggio passa attraverso una serie di miscelatori e rulli:
- Miscelazione: mescola il tuo messaggio con alcuni ingredienti segreti (regole e numeri incorporati).
- Mashing: schiaccia, gira e fa girare le parti in un modo speciale.
- Torsione: alcune parti sono attorcigliate o invertite, come quando si piega la carta in un origami.
Ogni passaggio rende il messaggio più confuso, ma in un modo molto specifico che la macchina segue sempre.
Passaggio 4: il codice finale (hash)
- Dopo tutti questi mix e mescolamenti, si ottiene un codice ordinato e codificato, come un'impronta digitale unica per il tuo messaggio.
- Anche se cambi una sola lettera nel tuo messaggio originale, il risultato sarà completamente diverso. Ecco cosa lo rende speciale.
Il motivo per cui SHA-1 non dovrebbe più essere utilizzato è che alcune persone molto intelligenti hanno scoperto come ingannare lo shredder facendogli creare lo stesso codice per due messaggi diversi (questo è chiamato collisione ).
Invece di SHA-1, ora abbiamo "trituratori" più potenti e intelligenti. Al momento in cui scrivo, il mio algoritmo hash predefinito per la maggior parte degli scopi è SHA-256 - e sì, ho anche una calcolatrice per quello: Calcolatrice del codice hash SHA-256