Guida alle tecnologie

Verificare l'integrità dei file su Windows: MD5, SHA e altri strumenti

6 min read Sicurezza Aggiornato 20 Sep 2025
Verificare integrità file: MD5, SHA e strumenti
Verificare integrità file: MD5, SHA e strumenti

Foto: esempio di controllo di integrità dei file con calcoli di hash

Perché verificare l’integrità dei file

Un checksum (o hash) è una stringa corta che rappresenta il contenuto di un file. Cambiando anche un solo bit del file, l’hash cambia. Questo permette di: verificare download, rilevare corruzione su disco o trasferimenti interrotti, e confrontare copie.

Definizione breve: checksum — somma di controllo calcolata da un algoritmo di hash (MD5, SHA256, ecc.) che identifica il contenuto di un file.

Strumenti principali descritti

MD5 and SHA Checksum Utility

Caratteristiche principali:

  • Gratuito in versione base.
  • Calcola MD5, SHA1, SHA256 e SHA512.
  • Veloce per file di grandi dimensioni.
  • Non supporta operazioni in batch nella versione gratuita.
  • Nessuna integrazione diretta nel menu di Esplora risorse nella versione gratuita.

Uso rapido: avvia l’app, trascina il file sulla finestra oppure usa il pulsante “Browse” vicino alla casella File per aprire il file.

Vantaggi: semplice e rapido per singoli file. Svantaggi: per molte verifiche contemporanee conviene la versione a pagamento o un altro strumento.

HashTools

HashTools supporta:

  • CRC32, MD5, SHA1, SHA256, SHA384, SHA512

Vantaggi:

  • Elabora più file contemporaneamente.
  • Permette il confronto diretto degli hash.
  • Si avvia dal menu contestuale: seleziona file o cartelle, click destro e scegli l’opzione per calcolare hash.

Comportamento: apre una finestra con tutti i file e i percorsi completi. I checksum non si calcolano automaticamente, quindi puoi aggiungere o rimuovere file prima di avviare il calcolo.

HashTab

HashTab si integra nella finestra Proprietà del file in Windows. Vantaggi:

  • Ampio supporto di algoritmi (vedi elenco sotto).
  • Comoda integrazione nel menu Proprietà.
  • Puoi selezionare solo gli algoritmi che ti servono per accelerare il calcolo.

Algoritmi disponibili (esempi): Adler32, BLAKE2sp, BTIH, CRC32, ED2K, GOST, MD2, MD4, MD5, RIPEMD128, RIPEMD256, RIPEMD320, SHA1, SHA256, SHA256 Base64, SHA384, SHA512, SHA3-224, SHA3-256, SHA3-384, SHA3-512, TTH, Tiger, Whirlpool.

Uso rapido: apri Proprietà di un file, vai alla scheda relativa agli hash, clicca Impostazioni e seleziona gli algoritmi desiderati.

Procedura pratica: come verificare un file scaricato

  1. Scarica il file e il file .asc o .sha fornito dal sito (se disponibile).
  2. Apri lo strumento scelto.
  3. Calcola l’hash del file locale.
  4. Confronta l’hash calcolato con quello pubblicato dal fornitore.
  5. Se corrispondono, il file è integro. Se no, riscarica o segnala il problema.

Nota importante: se il sito fornisce una firma PGP/ASC, preferisci la verifica della firma alla sola comparazione dell’hash per sicurezza più robusta.

Quando la verifica può fallire

  • Download interrotto o incompleto.
  • Corruzione durante la copia su dispositivi di archiviazione difettosi.
  • Manipolazione intenzionale del file (man-in-the-middle) quando non si usa una firma digitale.
  • Algoritmi deboli (es. MD5) possono dare falsi negativi in attacchi mirati basati su collisioni.

Consiglio: per sicurezza criptografica, preferisci SHA256 o superiori. Usa MD5 solo per controllo rapido di integrità non sensibile.

Confronto rapido (tabella)

StrumentoBatchIntegrazione ExplorerAlgoritmi principaliVersione gratuita
MD5 and SHA Checksum UtilityNo (free)No (free)MD5, SHA1, SHA256, SHA512
HashToolsSì (menu contestuale)CRC32, MD5, SHA1, SHA256, SHA384, SHA512
HashTabNo per batch (usabile singolo file via Proprietà)Sì (Proprietà)Molti (MD5, SHA1, SHA256, SHA3, Whirlpool, ecc.)Versione base

Checklist per ruolo

Utente finale:

  • Scarica file dal sito ufficiale.
  • Calcola l’hash e confrontalo con quello pubblicato.
  • In caso di mismatch, riscarica.

Amministratore di sistema:

  • Automatizza verifiche periodiche per backup e immagini ISO.
  • Preferisci algoritmi moderni (SHA256+).
  • Conserva manifest di checksum firmati.

Sviluppatore / Maintainer:

  • Pubblica checksum e firme digitali insieme alle release.
  • Documenta il metodo di calcolo e l’algoritmo usato.

Mini-metodologia per controlli automatizzati

  1. Genera un manifest con nome file, dimensione e hash (SHA256) su macchina di build.
  2. Firma il manifest con una chiave privata GPG.
  3. Pubblica binario + manifest.sig sul sito.
  4. Client scarica entrambi, verifica la firma del manifest, poi confronta gli hash.

Questo riduce il rischio di distribuzione di file manomessi.

Test di accettazione semplici

  • Caso positivo: file scaricato e hash corrispondente → accettato.
  • Caso negativo: hash diverso → rifiutare il file e riscaricare.
  • Caso limite: file corrotto ma hash coincidente (estremamente raro con SHA256) → usare firma digitale per sicurezza.

Glossario in una riga

  • Checksum: valore derivato da contenuto del file per verificarne l’integrità.
  • Hash: funzione che mappa dati di lunghezza arbitraria a stringa fissa.
  • Collisione: due file diversi che forniscono lo stesso hash.
  • Signature (firma): verifica l’origine del manifesto usando crittografia a chiave pubblica.

Note di sicurezza e GDPR

  • Non fidarti solo di MD5 per verifiche di sicurezza. Usa SHA256 o superiori.
  • Evita di inviare checksum o manifest non firmati via canali insicuri.
  • Se i file contengono dati personali, assicurati che i controlli non esporranno i dati a terzi.

Riassunto e raccomandazioni finali

  • Per controlli rapidi e singoli file: MD5 and SHA Checksum Utility è semplice e veloce.
  • Per analisi in batch e confronto tra più file: HashTools è la scelta pratica.
  • Per comodità nell’interfaccia di Windows: HashTab integra i calcoli nelle Proprietà del file.
  • Per sicurezza reale: pubblica manifest firmati e usa SHA256+; verifica le firme prima degli hash.

Importante: la verifica degli hash è uno strumento di prevenzione. Integra sempre con firme digitali e con pratiche di sicurezza adeguate.

Criteri di verifica

  • L’hash calcolato corrisponde a quello pubblicato.
  • La firma del manifest (se presente) è valida.
  • I file passano i test funzionali attesi dopo la verifica.

Fine: mantieni una routine di controllo e aggiorna gli algoritmi quando necessario.

Autore
Redazione

Materiali simili

Regressione in Python: guida pratica
Analisi dati

Regressione in Python: guida pratica

Ordine di visione: uscita o cronologia?
Cinema

Ordine di visione: uscita o cronologia?

Verificare integrità file: MD5, SHA e strumenti
Sicurezza

Verificare integrità file: MD5, SHA e strumenti

Ripartire dopo un licenziamento con la tecnologia
Carriera

Ripartire dopo un licenziamento con la tecnologia

Errore Puget Altus in Black Ops 6: come risolvere
Assistenza gioco

Errore Puget Altus in Black Ops 6: come risolvere

Notifiche Outlook iPhone: come riparare
Guide.

Notifiche Outlook iPhone: come riparare