Generatore di hash SHA-256

Genera hash crittografici sicuri SHA-256 per firme digitali, certificati e applicazioni blockchain

Prova questi esempi:

Cos'è SHA-256?

SHA-256 (Secure Hash Algorithm 256) produce un digest fisso di 256 bit (64 caratteri esadecimali) da qualsiasi input. Fa parte della famiglia SHA-2 progettata da NSA e standardizzata da NIST nel 2001, è ampiamente utilizzata per applicazioni critiche per la sicurezza in tutto il mondo.

Nota di sicurezza: SHA-256 rimane sicuro contro gli attacchi attuali di collisione e preimage—ideale per l'integrità dei file, firme digitali e blockchain.

Come funziona SHA-256

  1. Riempire il messaggio → lunghezza ≡ 448 (mod 512) bit
  2. Aggiungere la lunghezza del messaggio a 64 bit in big-endian
  3. Inizializzare otto parole da 32 bit (primi 32 bit delle radici quadrate dei primi)
  4. Processare ogni blocco da 512 bit attraverso 64 round di operazioni bitwise
  5. Combinare i risultati per produrre un digest da 256 bit

Esempi di hash

InputHash SHA-256
Hello Worlda591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e
password5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
test123ecd71870d1963316a97e3ac3408c9835ad8cf0f3c1bc703527c30265534f75ae
(vuoto)e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855

SHA-256 vs. altre funzioni hash

AlgorithmOutputSecuritySpeed
MD5128 bit❌ Rotto⚡ Molto veloce
SHA-1160 bit❌ Rotto⚡ Veloce
SHA-256256 bit✅ Sicuro🚀 Moderato
SHA-384384 bit✅ Sicuro🚀 Moderato-lento
SHA-512512 bit✅ Molto sicuro🚀 Lento

Domande frequenti

SHA-256 è sicuro per le password?

Sebbene SHA-256 sia crittograficamente forte, usa algoritmi specializzati per l'hashing delle password (bcrypt, Argon2, PBKDF2) con salatura per memorizzare le password.

SHA-256 può essere invertito?

No. SHA-256 è unidirezionale; invertire richiede forza bruta o tabelle arcobaleno, che sono impraticabili per input complessi.

Perché usare SHA-256 invece di SHA-1?

SHA-256 offre una maggiore resistenza alle collisioni ed è approvato da NIST per applicazioni sicure.

Resources