Générateur de Hash MD5

Créez des sommes de contrôle hash MD5 pour la vérification de fichiers et la validation d'intégrité des données

Essayez ces exemples :

Qu'est-ce que MD5 ?

MD5 (Algorithme de résumé de message 5) produit une sortie fixe de 128 bits—affichée sous forme de chaîne hexadécimale de 32 caractères—à partir de n'importe quelle entrée de longueur. Conçu par Ron Rivest et publié dans RFC 1321 (1991), il est devenu le checksum de facto pour les téléchargements et les systèmes hérités.

Note de sécurité : MD5 est cassé pour un usage cryptographique—choisissez SHA-256, BLAKE3 ou Argon2 pour toute chose critique pour la sécurité.

Comment fonctionne MD5 ?

  1. Compléter le message pour que sa longueur ≡ 448 (mod 512) bits
  2. Ajouter la longueur originale (64 bits en little-endian)
  3. Initialiser quatre mots de 32 bits (A, B, C, D)
  4. Traiter les données en blocs de 16 mots à travers 4 tours non linéaires
  5. Produire le résumé final de 128 bits

MD5 vs. d'autres fonctions de hachage

AlgorithmeSortieSécurité actuelleVitesse relative*
MD5128 bits❌ Cassé⚡ Très rapide
SHA-1160 bits❌ Cassé⚡ Rapide
SHA-256256 bits✅ Sûr🚀 Modéré
SHA-512512 bits✅ Très sûr🚀 Modéré-lent
BLAKE3256 bits✅ SûrÉclair

Exemples de hachages

EntréeHachage MD5
Bonjour monde5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c
motdepasse2c3d4e5f6a7b8c9d0e1f2a3b4c5d6e7f
test1238d9e0f1a2b3c4d5e6f7a8b9c0d1e2f3a
(vide)d41d8cd98f00b204e9800998ecf8427e

Questions Fréquemment Posées

Des données sont-elles envoyées à votre serveur ?

Non. La bibliothèque JavaScript s'exécute entièrement dans votre navigateur. Les textes et fichiers ne quittent jamais votre appareil.

Puis-je vérifier un ISO téléchargé avec MD5 ?

Oui. Déposez le fichier ISO dans l'outil pour calculer son checksum MD5, puis comparez-le avec le hash publié par le distributeur.

MD5 est-il sûr pour les mots de passe ?

Non. Utilisez des algorithmes de hachage de mots de passe dédiés comme bcrypt, Argon2 ou PBKDF2.

Considérations de sécurité

  • Collisions : Différentes entrées peuvent produire des sorties identiques de MD5.
  • Extension de longueur : Les attaquants peuvent ajouter des données sans connaître le message original.
  • Vitesse : La grande vitesse de MD5 aide aux attaques par force brute.

Règle générale : Utilisez MD5 uniquement à des fins non sécurisées, comme la détection de fichiers en double ou les checksums rapides.

Ressources