¿Qué es MD5?
MD5 (Algoritmo de Resumen de Mensaje 5) produce una salida fija de 128 bits—mostrada como una cadena hexadecimal de 32 caracteres—de cualquier entrada de longitud. Diseñado por Ron Rivest y publicado en RFC 1321 (1991), se convirtió en el checksum de facto para descargas y sistemas heredados.
Nota de seguridad: MD5 está roto para uso criptográfico—elija SHA-256, BLAKE3 o Argon2 para cualquier cosa crítica para la seguridad.
¿Cómo funciona MD5?
- Rellenar el mensaje para que su longitud ≡ 448 (mod 512) bits
- Agregar la longitud original (64 bits en little-endian)
- Inicializar cuatro palabras de 32 bits (A, B, C, D)
- Procesar los datos en bloques de 16 palabras a través de 4 rondas no lineales
- Producir el resumen final de 128 bits
MD5 vs. otras funciones hash
Algoritmo | Salida | Seguridad actual | Velocidad relativa* |
---|---|---|---|
MD5 | 128 bits | ❌ Roto | ⚡ Muy rápido |
SHA-1 | 160 bits | ❌ Roto | ⚡ Rápido |
SHA-256 | 256 bits | ✅ Seguro | 🚀 Moderado |
SHA-512 | 512 bits | ✅ Muy seguro | 🚀 Moderado-lento |
BLAKE3 | 256 bits | ✅ Seguro | ⚡ Rápido |
Ejemplos de hashes
Entrada | Hash MD5 |
---|---|
¡Hola, Mundo! | 65a8e27d8879283831b664bd8b7f0ad4 |
contraseña | 5f4dcc3b5aa765d61d8327deb882cf99 |
123456789 | 25f9e794323b453885f5181f1b624d0b |
(vacío) | d41d8cd98f00b204e9800998ecf8427e |
Preguntas Frecuentes
¿Se envía algún dato a su servidor?
No. La biblioteca JavaScript se ejecuta completamente en su navegador. Los textos y archivos nunca abandonan su dispositivo.
¿Puedo verificar un ISO descargado con MD5?
Sí. Suelte el archivo ISO en la herramienta para calcular su checksum MD5, luego compárelo con el hash publicado por el distribuidor.
¿Es MD5 seguro para contraseñas?
No. Utilice algoritmos de hash de contraseñas dedicados como bcrypt, Argon2 o PBKDF2.
Consideraciones de seguridad
- Colisiones: Diferentes entradas pueden producir salidas idénticas de MD5.
- Extensión de longitud: Los atacantes pueden agregar datos sin conocer el mensaje original.
- Velocidad: La gran velocidad de MD5 ayuda a los ataques de fuerza bruta.
Regla general: Use MD5 solo para propósitos no relacionados con la seguridad, como la detección de archivos duplicados o checksums rápidos.