{"id":31229,"date":"2025-02-20T11:02:13","date_gmt":"2025-02-20T10:02:13","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=31229"},"modified":"2025-02-20T11:04:47","modified_gmt":"2025-02-20T10:04:47","slug":"hashing-e-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/","title":{"rendered":"Hashing e sicurezza informatica"},"content":{"rendered":"\n<p>Il furto di dati \u00e8 uno degli attacchi informatici pi\u00f9 diffusi, diventa sempre quindi pi\u00f9 importante curare i livelli di protezione ed accesso ai dati sia durante il loro transito fra dispositivi sia nei luoghi di salvataggio.<\/p>\n\n\n\n<p>Si pensi per esempio all&#8217;insieme delle password di tutti gli utenti iscritti ad un sito web, in caso di accesso illecito al database e furto di tali <a href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/le-password-piu-comuni-del-2024-tutti-le-abbiamo-usate-almeno-una-volta\/\">password<\/a>, l&#8217;insieme degli utenti risulta vulnerabile a futuri furti di account. Infatti, \u00e8 pratica estremamente diffusa fra gli utenti l&#8217;utilizzo della stessa password per account differenti (pratica molto rischiosa).<\/p>\n\n\n\n<p>Si rende quindi necessaria una maggiore protezione dei dati sensibili degli utenti. Una possibile soluzione al furto di password \u00e8 data dall&#8217;utilizzo di tecniche di crittografia di hashing.<\/p>\n\n\n\t\t\t\t<div class=\"wp-block-uagb-table-of-contents uagb-toc__align-left uagb-toc__columns-1  uagb-block-8f1fb958      \"\n\t\t\t\t\tdata-scroll= \"1\"\n\t\t\t\t\tdata-offset= \"30\"\n\t\t\t\t\tstyle=\"\"\n\t\t\t\t>\n\t\t\t\t<div class=\"uagb-toc__wrap\">\n\t\t\t\t\t\t<div class=\"uagb-toc__title\">\n\t\t\t\t\t\t\tIndice \t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"uagb-toc__list-wrap \">\n\t\t\t\t\t\t<ol class=\"uagb-toc__list\"><li class=\"uagb-toc__list\"><a href=\"#hashing-in-teoria\" class=\"uagb-toc-link__trigger\">Hashing in teoria<\/a><li class=\"uagb-toc__list\"><a href=\"#utilizzo-dellhashing-per-la-sicurezza-delle-password\" class=\"uagb-toc-link__trigger\">Utilizzo dell&#039;hashing per la sicurezza delle password<\/a><li class=\"uagb-toc__list\"><a href=\"#password-dimenticata\" class=\"uagb-toc-link__trigger\">Password dimenticata?<\/a><li class=\"uagb-toc__list\"><a href=\"#salt-pepper\" class=\"uagb-toc-link__trigger\">Salt &amp; Pepper<\/a><li class=\"uagb-toc__list\"><a href=\"#le-password-salvate-in-chiaro-sono-ancora-molte\" class=\"uagb-toc-link__trigger\">Le password salvate in chiaro sono ancora molte!<\/a><\/ol>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\n\n\n<h2 class=\"wp-block-heading\" id=\"h-hashing-in-teoria\">Hashing in teoria<\/h2>\n\n\n\n<p>L&#8217;hashing \u00e8 un metodo di crittografia che permette di trasformare un segnale di input (nel nostro caso una stringa di caratteri, la password) in un segnale di output con dimensione fissata. La trasformazione avviene attraverso una funzione di hash che opera attraverso uno specifico algoritmo e che possiede le seguenti propriet\u00e0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La funzione \u00e8 deterministica: dato lo stesso input produce sempre lo stesso output<\/li>\n\n\n\n<li>La funzione non \u00e8 invertibile: dato un output non \u00e8 possibile risalire all&#8217;input<\/li>\n\n\n\n<li>Dati due input essi possono produrre lo stesso output (collisione)<\/li>\n<\/ul>\n\n\n\n<p>Sono proprio le suddette propriet\u00e0 che permettono all&#8217;hashing di trovare una concreta applicazione nella cybersecurity infatti esse garantiscono rispettivamente che:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A partire dalla stessa password si ottenga sempre la stessa stringa di hash<\/li>\n\n\n\n<li>Data una stringa di hash non \u00e8 possibile risalire alla password di input<\/li>\n<\/ul>\n\n\n\n<p>La terza &#8220;propriet\u00e0&#8221; potrebbe essere causa di malfunzionamenti, tuttavia la probabilit\u00e0 di collisioni non pu\u00f2 essere eliminata ma \u00e8 estremamente limitata per quanto riguarda le funzioni di hash.<\/p>\n\n\n\n<p>Vediamo un esempio:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La stringa &#8220;HelloWorld35&#8221; produce (e produrr\u00e0 sempre con lo stesso algoritmo) una stringa di hash del tipo &#8220;74ea9223ac&#8221;<\/li>\n\n\n\n<li>La stringa &#8220;HelloPass36!&#8221; produce (e produrr\u00e0 sempre con lo stesso algoritmo) una stringa di hash del tipo &#8220;4677e13e83&#8221;<\/li>\n\n\n\n<li>La stringa &#8220;123MyKeyWord&#8221; produce (e produrr\u00e0 sempre con lo stesso algoritmo) una stringa di hash del tipo &#8220;74ea9223ac&#8221; questo \u00e8 un caso di collisione<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-utilizzo-dell-hashing-per-la-sicurezza-delle-password\">Utilizzo dell&#8217;hashing per la sicurezza delle password<\/h2>\n\n\n\n<p>L&#8217;utilizzo di hashing sulle password, quindi, permette di non dover salvare direttamente le password degli utenti nei database ma solamente il loro corrispondente valore hashato.<\/p>\n\n\n\n<p>In questo modo quando l&#8217;utente crea una nuova password (o la inserisce per loggarsi) non viene trasmessa la stringa inserita bens\u00ec la stringa di hash corrispondente esponendo al rischio di furto solamente dati criptati!<\/p>\n\n\n\n<p>Vediamo cosa accade durante una tipica operazioni di registrazione e login che utilizza l&#8217;hashing come tecnica di sicurezza:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L&#8217;utente crea e ricorda la propria password<\/li>\n\n\n\n<li>La password viene hashata e spedita al server<\/li>\n\n\n\n<li>Il server registra la stringa hashata come password dell&#8217;utente<\/li>\n\n\n\n<li>L&#8217;utente inserisce la password per un successivo login<\/li>\n\n\n\n<li>La password viene hashata e spedita al server<\/li>\n\n\n\n<li>Il server esegue il confronto fra le due stringhe hashate, se sono uguali la password inserita \u00e8 corretta<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/KzsF8gNw\/HASHING.jpg\" alt=\"\" title=\"Hashing-password\"\/><\/figure>\n\n\n\n<p>Quando i malintenzionati compiono il furto di dati essi ottengono solamente stringhe di hash che non sono in grado di invertire. Le password degli utenti, conseguentemente, sono al sicuro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-password-dimenticata\">Password dimenticata?<\/h2>\n\n\n\n<p>La conoscenza delle tecniche di hash e della loro applicazione permette di spiegare anche il motivo per cui quando un utente dimentica la password \u00e8 costretto a crearne una nuova. Il server non possiede le password degli utenti ma solo le corrispondenti stringhe di hash, perci\u00f2 non pu\u00f2 comunicare all&#8217;utente la password dimenticata ma pu\u00f2 solo abilitarlo a crearne una nuova.<\/p>\n\n\n\n<p>Questo procedimento, che a volte risulta lungo e stressante per alcuni utenti \u00e8 in realt\u00e0 spesso sinonimo di sicurezza. Sempre meglio diffidare dai siti\/server che alla domanda &#8220;password dimenticata?&#8221; rispondono inviando la password in chiaro, significa che la hanno salvata sul database ed \u00e8 esposta a potenziali furti!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-salt-amp-pepper\">Salt &amp; Pepper<\/h2>\n\n\n\n<p>Per garantire ulteriori livelli di sicurezza sono spesso applicate modifiche agli input prima dell&#8217;utilizzo di funzioni di hashing. Questi ulteriori livelli di sicurezza consistono nell&#8217;aggiungere una stringa di caratteri alla password prima che questa venga sottoposta ad hashing. Ovviamente, in assenza di tale stringa il risultato della funzione di hashing sar\u00e0 errato.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Salt<\/strong>: stringa di caratteri generata casualmente associata ad ogni utente, e diversa per ciascuno di essi, aggiunta agli input prima dell&#8217;hashing<\/li>\n\n\n\n<li><strong>Pepper<\/strong>: stringa di caratteri segreta gestita dal server o dal codice sorgente aggiunta agli input prima dell&#8217;hashing<\/li>\n<\/ul>\n\n\n\n<p>Vediamo un esempio con stringa di pepper = &#8220;myPepper&#8221;:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>User<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Password<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Salt<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Password + Salt + Pepper<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">User_A<\/td><td class=\"has-text-align-center\" data-align=\"center\">HelloWordl35<\/td><td class=\"has-text-align-center\" data-align=\"center\">ABE090<\/td><td class=\"has-text-align-center\" data-align=\"center\">HelloWordl35+ABE090+myPepper<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">User_B<\/td><td class=\"has-text-align-center\" data-align=\"center\">HelloPass36!<\/td><td class=\"has-text-align-center\" data-align=\"center\">8A76CD<\/td><td class=\"has-text-align-center\" data-align=\"center\">HelloPass36!+8A76CD+myPepper<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-le-password-salvate-in-chiaro-sono-ancora-molte\">Le password salvate in chiaro sono ancora molte!<\/h2>\n\n\n\n<p>Il salvataggio di password tramite hashing \u00e8 una pratica di sicurezza che dovrebbe sempre essere adottata, tuttavia molte aziende ancora non adempiono a questo compito.<\/p>\n\n\n\n<p>Ne \u00e8 un esempio un recente caso avviato nel 2019 e concluso nel 2024 riguardante una societ\u00e0 irlandese di Meta. La societ\u00e0 aveva, infatti, salvato in chiaro le password di numerosi utenti lasciandole accessibili ai dipendenti e a possibili malintenzionati senza, fra l&#8217;altro, adempiere alla normativa europea <a href=\"https:\/\/www.garanteprivacy.it\/regolamentoue\" target=\"_blank\" rel=\"noreferrer noopener\">GDPR<\/a> in materia di sicurezza dei dati personali.<\/p>\n\n\n\n<p>Per approfondire l&#8217;argomento \u00e8 possibile consultare il <a href=\"https:\/\/www.dataprotection.ie\/en\/news-media\/press-releases\/DPC-announces-91-million-fine-of-Meta\" target=\"_blank\" rel=\"noreferrer noopener\">comunicato della Irish Data Protection Commission<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il furto di dati \u00e8 uno degli attacchi informatici pi\u00f9 diffusi, diventa sempre quindi pi\u00f9 importante curare i livelli di protezione ed accesso ai dati sia durante il loro transito fra dispositivi sia nei luoghi di salvataggio. Si pensi per esempio all&#8217;insieme delle password di tutti gli utenti iscritti ad un sito web, in caso&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/\">Read more<\/a><\/p>\n","protected":false},"author":264,"featured_media":32193,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10228],"tags":[12914],"collections":[11708],"class_list":{"0":"post-31229","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity-it","8":"tag-hashing","9":"collections-dalla-community","10":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Hashing e sicurezza informatica<\/title>\n<meta name=\"description\" content=\"L&#039;hashing \u00e8 una delle tecniche di crittografia che trova applicazione nella sicurezza informatica e permette di ottenere output univoci.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hashing e sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"L&#039;hashing \u00e8 una delle tecniche di crittografia che trova applicazione nella sicurezza informatica e permette di ottenere output univoci.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-20T10:02:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-20T10:04:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Fabrizio Tedeschi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabrizio Tedeschi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/\"},\"author\":{\"name\":\"Fabrizio Tedeschi\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3\"},\"headline\":\"Hashing e sicurezza informatica\",\"datePublished\":\"2025-02-20T10:02:13+00:00\",\"dateModified\":\"2025-02-20T10:04:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/\"},\"wordCount\":843,\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp\",\"keywords\":[\"Hashing\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/\",\"name\":\"Hashing e sicurezza informatica\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp\",\"datePublished\":\"2025-02-20T10:02:13+00:00\",\"dateModified\":\"2025-02-20T10:04:47+00:00\",\"description\":\"L'hashing \u00e8 una delle tecniche di crittografia che trova applicazione nella sicurezza informatica e permette di ottenere output univoci.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#primaryimage\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp\",\"width\":1792,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Hashing e sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Codemotion.Italy\/\",\"https:\/\/x.com\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3\",\"name\":\"Fabrizio Tedeschi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg\",\"caption\":\"Fabrizio Tedeschi\"},\"url\":\"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Hashing e sicurezza informatica","description":"L'hashing \u00e8 una delle tecniche di crittografia che trova applicazione nella sicurezza informatica e permette di ottenere output univoci.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/","og_locale":"en_US","og_type":"article","og_title":"Hashing e sicurezza informatica","og_description":"L'hashing \u00e8 una delle tecniche di crittografia che trova applicazione nella sicurezza informatica e permette di ottenere output univoci.","og_url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2025-02-20T10:02:13+00:00","article_modified_time":"2025-02-20T10:04:47+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp","type":"image\/webp"}],"author":"Fabrizio Tedeschi","twitter_card":"summary_large_image","twitter_creator":"@CodemotionIT","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"Fabrizio Tedeschi","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/"},"author":{"name":"Fabrizio Tedeschi","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3"},"headline":"Hashing e sicurezza informatica","datePublished":"2025-02-20T10:02:13+00:00","dateModified":"2025-02-20T10:04:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/"},"wordCount":843,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp","keywords":["Hashing"],"articleSection":["Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/","url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/","name":"Hashing e sicurezza informatica","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp","datePublished":"2025-02-20T10:02:13+00:00","dateModified":"2025-02-20T10:04:47+00:00","description":"L'hashing \u00e8 una delle tecniche di crittografia che trova applicazione nella sicurezza informatica e permette di ottenere output univoci.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp","width":1792,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/hashing-e-sicurezza-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/"},{"@type":"ListItem","position":3,"name":"Hashing e sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3","name":"Fabrizio Tedeschi","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg","caption":"Fabrizio Tedeschi"},"url":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--600x400.webp","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--600x600.webp","author_info":{"display_name":"Fabrizio Tedeschi","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp",1792,1024,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--150x150.webp",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--300x171.webp",300,171,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--768x439.webp",768,439,true],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--1024x585.webp",1024,585,true],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--1536x878.webp",1536,878,true],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a-.webp",1792,1024,false],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--100x100.webp",100,100,true],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--180x128.webp",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--896x504.webp",896,504,true],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--400x225.webp",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--600x400.webp",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/12\/DALL\u00b7E-2025-02-20-11.01.34-A-unique-and-futuristic-representation-of-cybersecurity-in-a-high-tech-digital-world.-Instead-of-the-typical-shield-and-lock-this-concept-features-a--600x600.webp",600,600,true]},"uagb_author_info":{"display_name":"Fabrizio Tedeschi","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"},"uagb_comment_info":0,"uagb_excerpt":"Il furto di dati \u00e8 uno degli attacchi informatici pi\u00f9 diffusi, diventa sempre quindi pi\u00f9 importante curare i livelli di protezione ed accesso ai dati sia durante il loro transito fra dispositivi sia nei luoghi di salvataggio. Si pensi per esempio all&#8217;insieme delle password di tutti gli utenti iscritti ad un sito web, in caso&#8230;&hellip;","lang":"it","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/31229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/264"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=31229"}],"version-history":[{"count":2,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/31229\/revisions"}],"predecessor-version":[{"id":32194,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/31229\/revisions\/32194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/32193"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=31229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=31229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=31229"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=31229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}