MD5 Hash Generator

Crea checksum hash MD5 per la verifica dei file e la validazione dell'integrità dei dati

Prova questi esempi:

Cos'è MD5?

MD5 (Message Digest Algorithm 5) produce un output fisso di 128 bit—mostrato come una stringa esadecimale di 32 caratteri—a partire da un input di qualsiasi lunghezza. Progettato da Ron Rivest e pubblicato in RFC 1321 (1991), è diventato il checksum de-facto per download e sistemi legacy.

Nota sulla sicurezza: MD5 è rotto per uso crittografico—scegli SHA-256, BLAKE3 o Argon2 per qualsiasi cosa critica per la sicurezza.

Come funziona MD5?

  1. Pad il messaggio in modo che la sua lunghezza ≡ 448 (mod 512) bit
  2. Append la lunghezza originale (64-bit little-endian)
  3. Initialize quattro parole da 32 bit (A, B, C, D)
  4. Process i dati in blocchi da 16 parole attraverso 4 round non lineari
  5. Produce il digest finale di 128 bit

MD5 vs. altre funzioni hash

AlgorithmOutputSicurezza attualeVelocità relativa*
MD5128 bit❌ Rotto⚡ Molto veloce
SHA-1160 bit❌ Rotto⚡ Veloce
SHA-256256 bit✅ Sicuro🚀 Moderato
SHA-512512 bit✅ Molto sicuro🚀 Moderato-lento
BLAKE3256 bit✅ SicuroBlazing

Esempi di hash

InputHash MD5
Hello Worldb10a8db164e0754105b7a99be72e3fe5
password5f4dcc3b5aa765d61d8327deb882cf99
test123cc03e747a6afbbcbf8be7668acfebee5
(vuoto)d41d8cd98f00b204e9800998ecf8427e

Domande frequenti

Vengono inviati dati al tuo server?

No. La libreria JavaScript funziona interamente nel tuo browser. Testi e file non lasciano mai il tuo dispositivo.

Posso verificare un ISO scaricato con MD5?

Sì. Trascina il file ISO nello strumento per calcolare il suo checksum MD5, quindi confrontalo con l'hash pubblicato dal distributore.

MD5 è sicuro per le password?

No. Usa algoritmi dedicati per l'hashing delle password come bcrypt, Argon2 o PBKDF2.

Considerazioni sulla sicurezza

  • Collisions: Input diversi possono produrre output MD5 identici.
  • Length-extension: Gli aggressori possono aggiungere dati senza conoscere il messaggio originale.
  • Speed: L'elevata velocità di MD5 facilita gli attacchi brute-force.

Regola generale: Usa MD5 solo per scopi non legati alla sicurezza come il rilevamento di file duplicati o checksum rapidi.

Resources