Generador de Hash MD5 y Herramienta de Suma de Comprobación — Gratis, Privado, Instantáneo

Genera sumas de comprobación MD5 al instante en tu navegador. Sin carga de archivos — tus datos nunca abandonan tu dispositivo. Verifica la integridad de los archivos o convierte texto a MD5 con un clic.

Prueba estos ejemplos:

¿Qué es MD5?

MD5 (Algoritmo de Resumen de Mensaje 5) produce una salida fija de 128 bits—mostrada como una cadena hexadecimal de 32 caracteres—de cualquier entrada de longitud. Diseñado por Ron Rivest y publicado en RFC 1321 (1991), se convirtió en el checksum de facto para descargas y sistemas heredados.

Nota de seguridad: MD5 está roto para uso criptográfico—elija SHA-256, BLAKE3 o Argon2 para cualquier cosa crítica para la seguridad.

¿Cómo funciona MD5?

  1. Rellenar el mensaje para que su longitud ≡ 448 (mod 512) bits
  2. Agregar la longitud original (64 bits en little-endian)
  3. Inicializar cuatro palabras de 32 bits (A, B, C, D)
  4. Procesar los datos en bloques de 16 palabras a través de 4 rondas no lineales
  5. Producir el resumen final de 128 bits

MD5 vs. otras funciones hash

AlgoritmoSalidaSeguridad actualVelocidad relativa*
MD5128 bits❌ Roto⚡ Muy rápido
SHA-1160 bits❌ Roto⚡ Rápido
SHA-256256 bits✅ Seguro🚀 Moderado
SHA-512512 bits✅ Muy seguro🚀 Moderado-lento
BLAKE3256 bits✅ SeguroRápido

Ejemplos de hashes

EntradaHash MD5
¡Hola, Mundo!65a8e27d8879283831b664bd8b7f0ad4
contraseña5f4dcc3b5aa765d61d8327deb882cf99
12345678925f9e794323b453885f5181f1b624d0b
(vacío)d41d8cd98f00b204e9800998ecf8427e

Preguntas Frecuentes

¿Se envía algún dato a su servidor?

No. La biblioteca JavaScript se ejecuta completamente en su navegador. Los textos y archivos nunca abandonan su dispositivo.

¿Puedo verificar un ISO descargado con MD5?

Sí. Suelte el archivo ISO en la herramienta para calcular su checksum MD5, luego compárelo con el hash publicado por el distribuidor.

¿Es MD5 seguro para contraseñas?

No. Utilice algoritmos de hash de contraseñas dedicados como bcrypt, Argon2 o PBKDF2.

Consideraciones de seguridad

  • Colisiones: Diferentes entradas pueden producir salidas idénticas de MD5.
  • Extensión de longitud: Los atacantes pueden agregar datos sin conocer el mensaje original.
  • Velocidad: La gran velocidad de MD5 ayuda a los ataques de fuerza bruta.

Regla general: Use MD5 solo para propósitos no relacionados con la seguridad, como la detección de archivos duplicados o checksums rápidos.

Recursos