Crea hash di password con MD5/SHA per compatibilità oppure con algoritmi adattativi come bcrypt e Argon2 in produzione.
Features
- Algoritmi multipli: Supporto a MD5/SHA per sistemi legacy e a bcrypt, scrypt e Argon2 per applicazioni moderne.
- Calcolo immediato: L'hash viene calcolato in tempo reale mentre digiti.
- Elaborazione locale: Tutte le operazioni avvengono nel browser: la password non lascia mai il tuo dispositivo.
- Un clic: Copia l'hash generato negli appunti con un solo clic.
Usage Guide
- Passo 1: Inserisci la password: Digita o incolla la password che vuoi trasformare in hash.
- Passo 2: Scegli l'algoritmo: Per verifiche rapide usa SHA-256; per archiviazione reale preferisci bcrypt o Argon2.
- Passo 3: Copia il risultato: Premi Copia per salvare l'hash e riutilizzarlo in sicurezza.
Technical Details
Fondamenti di hash di password
L'hash rende le password irreversibili. Il tool confronta algoritmi legacy (MD5/SHA-1), la famiglia SHA-2 e soluzioni adattative come bcrypt, scrypt e Argon2.
Salt, pepper e key stretching
Per archiviare in modo sicuro servono sali unici per utente, pepper opzionale e iterazioni multiple (key stretching) così da frenare attacchi a dizionario e brute force.
Buone pratiche
Non salvare mai password in chiaro. Usa algoritmi adattativi, imposta un fattore di costo adeguato e monitora rainbow tables e credential stuffing.
Frequently Asked Questions
- Quale algoritmo dovrei usare per le password?
- In produzione usa Argon2, scrypt o bcrypt – progettati per le password, con sali integrati e fattore di costo regolabile. Funzioni veloci come MD5 o SHA-256 non sono adatte perché possono essere forzate rapidamente con GPU.
- Cos'è il sale e perché è necessario?
- Il sale è un dato casuale (almeno 16 byte) aggiunto prima dell'hash. Garantisce che password identiche producano hash diversi e neutralizza le rainbow tables. Deve essere casuale, univoco per utente e memorizzato insieme all'hash.
- Come verifico una password rispetto all'hash?
- Recupera hash e sale, rigenera l'hash con gli stessi parametri e confrontalo con tempo costante. Le librerie di bcrypt/scrypt/Argon2 offrono già funzioni di verifica.
- Hashare nel browser è sufficiente?
- L'hash lato client può aggiungere difesa, ma non sostituisce quello lato server. Se il database trapela, l'attaccante può autenticarsi con l'hash. Usa sempre HTTPS e completa l'hash sul server con un algoritmo adattativo.
Related Documentation
- OWASP – Password Storage - Linee guida per archiviare e verificare password in sicurezza
- NIST – Standard crittografici - Panoramica su standard e raccomandazioni di hash e crittografia
- MDN – Web Crypto API - Documentazione dell'API di crittografia del browser
- OWASP – Cryptographic Storage - Raccomandazioni per la gestione sicura di segreti e hash
- RFC 5246 – TLS - Specifiche del TLS 1.2 che protegge le credenziali in transito