In generale, lo shop integrato su TikTok è sicuro, ma è comunque importante fare attenzione quando si acquista sui marketplace online. Lo shop di TikTok consente
Aggiornato il 6 giugno 2024.
L’hashing offre un’ampia gamma di applicazioni nel campo della sicurezza informatica. Tuttavia, viene usato principalmente per “mescolare” i dati in modo che non possano essere compresi da dei soggetti esterni qualora venissero intercettati. Ma che cos’è esattamente l’hashing e perché è importante?
L’hashing consiste nel processo di mappatura dei dati su una lunghezza predeterminata mediante un algoritmo. Questo è conosciuto come valore di hash (o codice hash, somma hash o hash digest). Se pensi che l’hashing somigli molto alla crittografia, hai ragione. Gli approcci sono simili, ma i risultati desiderati sono diversi.
Continua a leggere per scoprire di più sull’hashing e come può proteggere i tuoi dati.
Hashing, salting e crittografia: che differenza c’è?
Ora che sai cos’è l’hashing, è importante capire la differenza tra hashing, salting e crittografia. Il salting è un processo in cui il server aggiunge una stringa casuale e unica di caratteri a una password prima di procedere con l’hashing. Ciò garantisce che ogni hash delle password sia unico, anche se tutti gli utenti di un sistema hanno la stessa password in plaintext.
Ecco un’immagine di come funziona il salting:
User 1 plaintext password: trustno1
MD5 hash (no salt): 5fcfd41e547a12215b173ff47fdd3739
User 1 “salt”: lAt3i
MD5 hash (salt + trustno1): e49a19f5b3b1743ec9d8c13662a21892
User 2 plaintext password: trustno1
MD5 hash (no salt): 5fcfd41e547a12215b173ff47fdd3739
User 2 “salt”: wS>Zd
MD5 hash (salt + trustno1): 0caf49e6119c7629dbdf6776864de9b6
Come puoi vedere, anche se entrambi gli utenti hanno la stessa password, il salt fa in modo che abbiano hash completamente diversi, rendendo quasi impossibile per i cybercriminali risalire all’hash. Per questo motivo, il salting è una buona pratica quando si tratta di hashing delle password.
La crittografia è un processo simile all’hashing, però il risultato desiderato è diverso. I dati crittografati vengono successivamente decodificati e per tale scopo vengono utilizzate delle chiavi. Al contrario, i dati con hash non vengono mai convertiti in un formato leggibile.
Come funziona l’hashing
Ecco una panoramica dettagliata di come funziona l’hashing.
- Inserimento dei dati: il primo passo è scegliere i dati per l’hashing. Potrebbe trattarsi di una password, un file, un messaggio, una foto o altri dati importanti.
- Scelta dell’algoritmo di hashing: vi sono numerosi algoritmi di hashing da cui scegliere, come MD5, SHA-257 o SHA-5. I fattori da considerare nella scelta di un algoritmo sono il suo livello di sicurezza e le prestazioni.
- Calcolo dell’hash: una volta scelto l’algoritmo, questo elaborerà i dati inseriti attraverso le sue funzioni e creerà un valore di hash unico.
- Ricezione del risultato: il valore di hash viene ricevuto e può essere memorizzato in un database come un sistema di archiviazione password.
Che cos’è un algoritmo di hashing?
Un algoritmo di hashing maschera il testo facendolo passare attraverso un filtro che lo trasforma in testo cifrato, cioè in una stringa indecifrabile di lettere e numeri casuali. Solitamente le stringhe hanno tutte la stessa lunghezza.
L’hashing della password aumenta la sicurezza facendo sì che un server non memorizzi mai le password in plaintext; solo l’utente finale conosce il valore in plaintext della password.
Ecco un esempio grafico di come funziona un algoritmo di hashing MF5:
Plaintext password: trustno1
MD5 hash: 5fcfd41e547a12215b173ff47fdd3739
Cambiando anche di poco la password, l’hash cambierà completamente. Guarda cosa succede semplicemente mettendo in maiuscolo la prima lettera della password:
Plaintext password: Trustno1
MD5 hash: 44ec94bbfc520c644ce2748eb3bdef6d
I vantaggi dell’hashing
Ecco alcuni dei vantaggi dell’hashing.
Integrità dei dati
L’hashing è un metodo molto diffuso per misurare l’integrità dei dati. Confrontando il valore hash originale con il valore hash ricevuto o memorizzato, puoi verificare se ci sono state delle alterazioni durante la trasmissione. Anche modificando leggermente i dati, si otterrà un valore hash completamente diverso. Questo è anche utile per capire se i dati sono stati compromessi.
Recupero veloce dei dati
Grazie all’hashing, ora l’elaborazione e il recupero dei dati richiedono meno tempo. Questo avviene mediante una tabella hash, la quale consiste in una struttura di dati che mappa le chiavi in base ai valori hash. Ogni dato è associato in modo univoco a una chiave e la funzione di hash converte la chiave in un codice hash. Questo codice viene utilizzato per determinare l’indice memorizzato nella tabella hash, garantendo un accesso rapido ed efficiente ai dati.
Spazio di archiviazione ridotto
Un altro vantaggio dell’hashing è che consente di risparmiare spazio di archiviazione poiché aiuta a individuare le possibilità di deduplicazione dei dati. La deduplicazione dei dati consiste nell’eliminazione dei dati duplicati per ottimizzare l’utilizzo dello spazio di archiviazione. Confrontando i valori hash, i sistemi sono in grado di determinare quali set sono identici ed eliminarli per liberare spazio di archiviazione.
Protezione delle password
L’hashing è un componente fondamentale degli strumenti di protezione delle password, come i password manager. Quando si utilizzano questi strumenti, la password di un utente viene convertita in un valore hash irreversibile, che viene memorizzato nel database al posto della chiave di testo semplice. Quindi, nel caso in cui un valore hash venga compromesso, sarà molto difficile per i cybercriminali recuperare la password originale.
Limiti dell’hashing
Un limite importante dell’hashing è il rischio di collisione hash. Si ha una collisione hash quando due stringhe di testo producono lo stesso codice hash. Ad esempio, se le password “trustno1” e “Trustno1” producono lo stesso valore hash, si tratta di una collisione hash. In tal caso, i cybercriminali possono indurre il computer a concedere loro l’accesso usando una password simile alla password originale per produrre lo stesso hash.
È importante notare che l’algoritmo hash MD5 citato negli esempi precedenti presenta un’elevata probabilità di collisione hash e pertanto non viene più utilizzato per scopi non crittografici.
Come Keeper® utilizza l’hashing e il salting
Quando utilizzi Keeper per memorizzare in modo sicuro le tue password, una chiave di autenticazione a 256 bit viene originata dalla tua password principale utilizzando PBKDF2-HMAC_SHA256 e un salt casuale. Viene quindi generato un hash di autenticazione utilizzando SHA-256 per l’hashing della chiave di autenticazione. Affinché gli utenti possano accedere, l’hash di autenticazione viene confrontato con un hash di autenticazione memorizzato nella Cloud Security Vault.
Vuoi fare l’hashing e memorizzare le tue password con Keeper? Inizia oggi stesso una prova gratuita per privati o aziende di Keeper Password Manager.