MD5 Hash Generator

Twórz sumy kontrolne MD5 do weryfikacji plików i walidacji integralności danych

Wypróbuj te przykłady:

Co to jest MD5?

MD5 (Message Digest Algorithm 5) generuje stały 128-bitowy wynik — przedstawiany jako 32-znakowy ciąg szesnastkowy — z dowolnej długości danych wejściowych. Zaprojektowany przez Rona Rivesta i opublikowany w RFC 1321 (1991), stał się standardowym sumą kontrolną dla pobrań i systemów dziedziczonych.

Uwaga dotycząca bezpieczeństwa: MD5 jest uszkodzony do zastosowań kryptograficznych — wybierz SHA-256, BLAKE3 lub Argon2 dla wszystkiego, co wymaga bezpieczeństwa.

Jak działa MD5?

  1. Pad wiadomość tak, aby jej długość ≡ 448 (mod 512) bitów
  2. Append oryginalna długość (64-bitowa little-endian)
  3. Initialize cztery 32-bitowe słowa (A, B, C, D)
  4. Process dane w blokach 16-słowowych przez 4 nieliniowe rundy
  5. Produce końcowy 128-bitowy skrót

MD5 vs. inne funkcje skrótu

Algorithm Output Aktualne bezpieczeństwo Względna szybkość*
MD5 128 bitów ❌ Uszkodzony ⚡ Bardzo szybki
SHA-1 160 bitów ❌ Uszkodzony ⚡ Szybki
SHA-256 256 bitów ✅ Bezpieczny 🚀 Umiarkowane
SHA-512 512 bitów ✅ Bardzo bezpieczne 🚀 Umiarkowanie wolny
BLAKE3 256 bitów ✅ Bezpieczny Blazing

Przykładowe skróty

Input Skrót MD5
Hello World b10a8db164e0754105b7a99be72e3fe5
password 5f4dcc3b5aa765d61d8327deb882cf99
test123 cc03e747a6afbbcbf8be7668acfebee5
(pusty) d41d8cd98f00b204e9800998ecf8427e

Najczęściej zadawane pytania

Czy jakieś dane są wysyłane na Twój serwer?

Nie. Biblioteka JavaScript działa całkowicie w Twojej przeglądarce. Tekst i pliki nigdy nie opuszczają Twojego urządzenia.

Czy mogę zweryfikować pobrany plik ISO za pomocą MD5?

Tak. Upuść plik ISO do narzędzia, aby obliczyć jego sumę kontrolną MD5, a następnie porównaj ją z hashem opublikowanym przez dystrybutora.

Czy MD5 jest bezpieczny dla haseł?

Nie. Zamiast tego użyj dedykowanych algorytmów haszujących hasła, takich jak bcrypt, Argon2 lub PBKDF2.

Rozważania dotyczące bezpieczeństwa

  • Collisions: Różne dane wejściowe mogą dać identyczne wyniki MD5.
  • Length-extension: Atakujący mogą dołączyć dane bez znajomości oryginalnej wiadomości.
  • Speed: Bardzo duża szybkość MD5 ułatwia ataki brute-force.

Zasada ogólna: Używaj MD5 tylko do celów niezwiązanych z bezpieczeństwem, takich jak wykrywanie duplikatów plików lub szybkie sumy kontrolne.

Resources