MD5-Hash-Generator und Prüfzahlen-Tool — Kostenlos, Privat, Sofort

Generieren Sie MD5-Prüfzahlen sofort in Ihrem Browser. Kein Datei-Upload — Ihre Daten verlassen niemals Ihr Gerät. Überprüfen Sie die Integrität von Dateien oder konvertieren Sie Text in MD5 mit einem Klick.

Versuchen Sie diese Beispiele:

Was ist MD5?

MD5 (Message Digest Algorithm 5) erzeugt eine feste Ausgabe von 128 Bit—angezeigt als eine 32-stellige hexadezimale Zeichenkette—aus beliebiger Eingabelänge. Entworfen von Ron Rivest und veröffentlicht in RFC 1321 (1991), wurde es zum de-facto Checksum für Downloads und veraltete Systeme.

Sicherheitsnotiz: MD5 ist für kryptografische Zwecke gebrochen—wählen Sie SHA-256, BLAKE3 oder Argon2 für alles, was sicherheitskritisch ist.

Wie funktioniert MD5?

  1. Füllen Sie die Nachricht auf, damit ihre Länge ≡ 448 (mod 512) Bits beträgt
  2. Fügen Sie die ursprüngliche Länge (64-Bit little-endian) hinzu
  3. Initialisieren Sie vier 32-Bit-Wörter (A, B, C, D)
  4. Verarbeiten Sie die Daten in 16-Wort-Blöcken durch vier nichtlineare Runden
  5. Erzeugen Sie den endgültigen 128-Bit-Digest

MD5 vs. andere Hash-Funktionen

AlgorithmusAusgabeAktuelle SicherheitRelative Geschwindigkeit*
MD5128 Bit❌ Gebrochen⚡ Sehr schnell
SHA-1160 Bit❌ Gebrochen⚡ Schnell
SHA-256256 Bit✅ Sicher🚀 Mäßig
SHA-512512 Bit✅ Sehr sicher🚀 Mäßig-langsam
BLAKE3256 Bit✅ SicherBlitzschnell

Beispiel-Hashes

EingabeMD5-Hash
Hallo, Welt!65a8e27d8879283831b664bd8b7f0ad4
passwort5f4dcc3b5aa765d61d8327deb882cf99
12345678925f9e794323b453885f5181f1b624d0b
(leer)d41d8cd98f00b204e9800998ecf8427e

Häufig gestellte Fragen

Werden Daten an Ihren Server gesendet?

Nein. Die JavaScript-Bibliothek läuft vollständig in Ihrem Browser. Texte und Dateien verlassen niemals Ihr Gerät.

Kann ich ein heruntergeladenes ISO mit MD5 überprüfen?

Ja. Ziehen Sie die ISO-Datei in das Tool, um ihren MD5-Checksum zu berechnen, und vergleichen Sie sie dann mit dem vom Distributor veröffentlichten Hash.

Ist MD5 sicher für Passwörter?

Nein. Verwenden Sie dedizierte Passwort-Hashing-Algorithmen wie bcrypt, Argon2 oder PBKDF2.

Sicherheitsüberlegungen

  • Kollisionen: Verschiedene Eingaben können identische MD5-Ausgaben erzeugen.
  • Längenverlängerung: Angreifer können Daten anhängen, ohne die ursprüngliche Nachricht zu kennen.
  • Geschwindigkeit: Die hohe Geschwindigkeit von MD5 hilft bei Brute-Force-Angriffen.

Faustregel: Verwenden Sie MD5 nur für nicht sicherheitsrelevante Zwecke wie die Erkennung von Duplikaten oder schnelle Checksums.

Ressourcen