67 lines
3.9 KiB
Markdown
67 lines
3.9 KiB
Markdown
# PyHasher - Manuale Utente
|
|
|
|
Benvenuto in PyHasher! Questa guida ti aiuterà a comprendere tutte le funzionalità dell'applicazione.
|
|
|
|
### Indice
|
|
1. [Cos'è un Hash?](#1-cosè-un-hash)
|
|
2. [Guida Rapida](#2-guida-rapida)
|
|
3. [Algoritmi Supportati](#3-algoritmi-supportati)
|
|
4. [Casi d'Uso Comuni](#4-casi-duso-comuni)
|
|
5. [Domande Frequenti (FAQ)](#5-domande-frequenti-faq)
|
|
|
|
---
|
|
|
|
### 1. Cos'è un Hash?
|
|
|
|
Un "hash" (o checksum/somma di controllo) è come un'impronta digitale per un file. È una stringa di testo di lunghezza fissa generata da un algoritmo matematico. Anche la più piccola modifica al file (come cambiare un singolo carattere) produrrà un hash completamente diverso.
|
|
|
|
Questo rende gli hash estremamente utili per:
|
|
- **Verificare l'integrità**: Assicurarsi che un file non sia stato danneggiato durante un download o un trasferimento.
|
|
- **Verificare l'autenticità**: Controllare che un file sia esattamente quello che il creatore intendeva distribuire, senza alterazioni o manomissioni.
|
|
|
|
### 2. Guida Rapida
|
|
|
|
Usare PyHasher è molto semplice:
|
|
|
|
1. **Avvia l'applicazione**.
|
|
2. **Seleziona un File**: Clicca sul pulsante **"Browse..."**. Si aprirà una finestra di dialogo per scegliere il file che vuoi analizzare.
|
|
3. **Calcola gli Hash**: Una volta selezionato il file, il suo percorso apparirà nella casella di testo. Clicca sul pulsante **"Calculate Hashes"**.
|
|
4. **Visualizza e Copia i Risultati**: L'applicazione calcolerà e mostrerà tutti gli hash nelle rispettive caselle. Per copiare un valore, clicca sulla casella, seleziona il testo con il mouse e usa `Ctrl+C` (o `Cmd+C` su Mac).
|
|
|
|
### 3. Algoritmi Supportati
|
|
|
|
PyHasher supporta un'ampia gamma di algoritmi, suddivisi in due categorie:
|
|
|
|
- **Checksums (Somme di Controllo)**: Ottimi per rilevare errori accidentali.
|
|
- `CRC32`, `Adler-32`: Molto veloci e usati comunemente per la verifica dell'integrità dei dati (es. in file ZIP).
|
|
|
|
- **Hash Crittografici**: Progettati per essere sicuri contro modifiche intenzionali.
|
|
- `MD5`, `SHA-1`: Algoritmi più datati. Utili per compatibilità con sistemi legacy, ma **non raccomandati** per applicazioni di sicurezza moderne.
|
|
- `SHA-2 (256, 384, 512)`: Lo standard attuale per la sicurezza, ampiamente utilizzato in tutto il mondo.
|
|
- `SHA-3 (256)`: Il più recente standard ufficiale, progettato per essere un'alternativa sicura alla famiglia SHA-2.
|
|
- `BLAKE2b`: Un algoritmo moderno, estremamente veloce e sicuro.
|
|
|
|
### 4. Casi d'Uso Comuni
|
|
|
|
**Caso 1: Verificare il download di un software**
|
|
Hai scaricato un programma da Internet. Il sito web fornisce un hash SHA-256 per il file di installazione.
|
|
1. Usa PyHasher per calcolare l'hash SHA-256 del file che hai scaricato.
|
|
2. Confronta il risultato con quello pubblicato sul sito.
|
|
3. Se i due hash corrispondono, il tuo download è perfetto e non è stato alterato.
|
|
|
|
**Caso 2: Controllare un backup di dati**
|
|
Hai copiato dei file importanti su un disco esterno. Vuoi essere sicuro che la copia sia identica all'originale.
|
|
1. Calcola gli hash (es. BLAKE2b) dei file originali.
|
|
2. Calcola gli hash dei file copiati sul disco esterno.
|
|
3. Se gli hash corrispondono, la copia è avvenuta senza errori.
|
|
|
|
### 5. Domande Frequenti (FAQ)
|
|
|
|
**D: Perché l'applicazione impiega del tempo con file molto grandi?**
|
|
**R:** PyHasher deve leggere l'intero contenuto del file per calcolare gli hash. Per un file di diversi gigabyte, questa operazione richiede tempo. Tuttavia, il processo è ottimizzato per usare pochissima memoria RAM, quindi non bloccherà il tuo computer.
|
|
|
|
**D: Posso calcolare l'hash di un'intera cartella?**
|
|
**R:** No. La versione attuale di PyHasher è progettata per analizzare solo file singoli.
|
|
|
|
**D: Perché sono inclusi MD5 e SHA-1 se sono considerati insicuri?**
|
|
**R:** Sono mantenuti per motivi di compatibilità con sistemi o software più vecchi che potrebbero ancora utilizzarli. Per qualsiasi nuova esigenza di sicurezza, ti consigliamo di usare SHA-256 o algoritmi più recenti. |