Come verificare l'integrità di un file con gli hash
Quando scarichi un software, un firmware o un documento importante, come sai che il file è esattamente ciò che l'editore ha voluto? L'hashing di file ti dà un'impronta crittografica — una stringa unica che cambia appena un singolo byte del file differisce.
Come funziona l'hashing di file
Una funzione di hash legge ogni byte di un file e produce una stringa di lunghezza fissa. Lo stesso file produce sempre lo stesso hash. Modifica un byte e l'hash cambia completamente.
Esempio:
- Hash del file originale:
e3b0c44298fc1c14... - Stesso file, un byte modificato:
d7a8fbb307d7809c...
Questo rende la verifica semplice: genera l'hash, confrontalo con quello pubblicato, e sai istantaneamente se il file è autentico.
Come verificare un file
- Trova l'hash ufficiale — l'editore di software elenca tipicamente gli hash sulla sua pagina di download (spesso etichettati «SHA-256 checksum» o «MD5 sum»).
- Carica il tuo file scaricato — selezionalo nel calcolatore di hash. L'hash è calcolato localmente nel tuo browser.
- Confronta gli hash — se il tuo hash calcolato corrisponde esattamente all'hash ufficiale, il file è autentico e non corrotto.
Quando verificare gli hash di file
- Download di software — verifica che gli installer e gli aggiornamenti non siano stati alterati o corrotti durante il download
- Aggiornamenti di firmware — un firmware corrotto può «brickare» un dispositivo. Verifica sempre prima di flashare
- Immagini ISO — le immagini di sistemi operativi devono essere verificate prima di essere masterizzate su USB o installate
- Documenti legali e finanziari — verifica che i documenti importanti non siano stati modificati dopo la firma o la condivisione
- Verifica di backup — conferma che i file di backup siano identici agli originali
Algoritmi supportati
| Algoritmo | Lunghezza | Raccomandazione |
|---|---|---|
| MD5 | 32 caratteri | Solo legacy — non sicuro |
| SHA-1 | 40 caratteri | Solo legacy — non sicuro |
| SHA-256 | 64 caratteri | Standard raccomandato |
| SHA-384 | 96 caratteri | Alta sicurezza |
| SHA-512 | 128 caratteri | Sicurezza massima |
Consigli
- Usa lo stesso algoritmo — se l'editore fornisce un SHA-256, genera un SHA-256 dal tuo file. Algoritmi diversi producono hash totalmente diversi per lo stesso file.
- Copia-incolla per confrontare — non provare a confrontare visivamente lunghe stringhe. Incolla i due hash in uno strumento di confronto o cerca uno nell'altro.
- I file grandi passano — poiché l'hashing gira nel tuo browser, nessun limite di dimensione né invio. L'unico vincolo è la velocità del tuo dispositivo.
- Hasha prima di installare — prendi l'abitudine di verificare i download critici prima di eseguirli. Richiede pochi secondi e può evitare di installare un software compromesso.
Domande frequenti
Come confrontare un hash di file con quello ufficiale?
Dopo aver generato l'hash, confrontalo carattere per carattere con l'hash pubblicato dalla fonte (generalmente sulla pagina di download). Se tutti i caratteri corrispondono, il file è autentico e non corrotto. Una sola differenza significa che il file è stato modificato.
Quale algoritmo di hash usare?
SHA-256 è lo standard per la verifica di file. Usa quello che fornisce l'editore. Se hai la scelta, SHA-256 offre un buon equilibrio sicurezza/prestazioni.
Un file corrotto può avere l'hash giusto?
È teoricamente possibile (una collisione) ma statisticamente trascurabile con SHA-256. Le probabilità sono così astronomicamente basse che, in pratica, hash identici garantiscono file identici.
Il mio file viene inviato a un server?
No. L'hash è calcolato interamente nel tuo browser. Il tuo file non lascia mai il tuo dispositivo, il che lo rende sicuro per qualsiasi tipo di documento, incluso quello sensibile.