Générateur de Hash MD5 et Outil de Somme de Contrôle — Gratuit, Privé, Instantané

Générez des sommes de contrôle MD5 instantanément dans votre navigateur. Pas de téléchargement de fichiers — vos données ne quittent jamais votre appareil. Vérifiez l'intégrité des fichiers ou convertissez du texte en MD5 en un clic.

Essayez ces exemples :

Qu'est-ce que MD5 ?

MD5 (Algorithme de résumé de message 5) produit une sortie fixe de 128 bits—affichée sous forme de chaîne hexadécimale de 32 caractères—à partir de n'importe quelle entrée de longueur. Conçu par Ron Rivest et publié dans RFC 1321 (1991), il est devenu le checksum de facto pour les téléchargements et les systèmes hérités.

Note de sécurité : MD5 est cassé pour un usage cryptographique—choisissez SHA-256, BLAKE3 ou Argon2 pour toute chose critique pour la sécurité.

Comment fonctionne MD5 ?

  1. Compléter le message pour que sa longueur ≡ 448 (mod 512) bits
  2. Ajouter la longueur originale (64 bits en little-endian)
  3. Initialiser quatre mots de 32 bits (A, B, C, D)
  4. Traiter les données en blocs de 16 mots à travers 4 tours non linéaires
  5. Produire le résumé final de 128 bits

MD5 vs. d'autres fonctions de hachage

AlgorithmeSortieSécurité actuelleVitesse relative*
MD5128 bits❌ Cassé⚡ Très rapide
SHA-1160 bits❌ Cassé⚡ Rapide
SHA-256256 bits✅ Sûr🚀 Modéré
SHA-512512 bits✅ Très sûr🚀 Modéré-lent
BLAKE3256 bits✅ SûrÉclair

Exemples de hachages

EntréeHachage MD5
Bonjour, le monde !65a8e27d8879283831b664bd8b7f0ad4
motdepasse5f4dcc3b5aa765d61d8327deb882cf99
12345678925f9e794323b453885f5181f1b624d0b
(vide)d41d8cd98f00b204e9800998ecf8427e

Questions Fréquemment Posées

Des données sont-elles envoyées à votre serveur ?

Non. La bibliothèque JavaScript s'exécute entièrement dans votre navigateur. Les textes et fichiers ne quittent jamais votre appareil.

Puis-je vérifier un ISO téléchargé avec MD5 ?

Oui. Déposez le fichier ISO dans l'outil pour calculer son checksum MD5, puis comparez-le avec le hash publié par le distributeur.

MD5 est-il sûr pour les mots de passe ?

Non. Utilisez des algorithmes de hachage de mots de passe dédiés comme bcrypt, Argon2 ou PBKDF2.

Considérations de sécurité

  • Collisions : Différentes entrées peuvent produire des sorties identiques de MD5.
  • Extension de longueur : Les attaquants peuvent ajouter des données sans connaître le message original.
  • Vitesse : La grande vitesse de MD5 aide aux attaques par force brute.

Règle générale : Utilisez MD5 uniquement à des fins non sécurisées, comme la détection de fichiers en double ou les checksums rapides.

Ressources