Calculadora de hash MD5
Generar el resumen de mensaje MD5 (algoritmo de resumen de mensajes 5 definido por RFC 1321) de 128 bits/16 bytes de una cadena de texto codificada en hexadecimal. MD5 ya no debe ser utilizado como una función hash segura, use la familia de algoritmos SHA-2 o SHA-3 en su lugar.
Hash MD5:
Herramientas relacionadas
Más sobre MD5 Hash
MD5 es una función de hash criptográfica que toma una mensaje de longitud arbitraria y produce un resumen de mensaje de tamaño fijo, de 128 bits. El proceso de generar una hash MD5 implica los siguientes pasos:
Relleno: El mensaje se rellena para que su longitud sea un múltiplo de 512 bits. El relleno se realiza de tal manera que el mensaje rellenado resultante sea siempre al menos 64 bits más corto que el siguiente múltiplo de 512 bits.
Procesamiento de mensajes: El mensaje rellenado se divide en bloques de 512 bits, y la función de compresión MD5 se aplica a cada bloque en su turno. La función de compresión toma como entrada un resumen de mensaje de 128 bits y un bloque de mensaje de 512 bits y produce un nuevo resumen de mensaje de 128 bits.
Inicialización: antes de procesar el primer bloque, la función de hash MD5 inicializa un búfer de estado de 128 bits con cuatro palabras de 32 bits, A, B, C y D.
Procesamiento de ronda: La función de compresión se aplica a cada bloque de la mensaje, y el búfer de estado se actualiza después de procesar cada bloque. La función de compresión consta de cuatro rondas, cada una de las cuales consta de 16 operaciones. Cada operación implica operaciones lógicas de bits, adición módulo 2^32 y desplazamientos circulares del búfer de estado.
- Salida: Después de procesar todos los bloques, se obtiene el resumen de mensaje de 128 bits concatenando las cuatro palabras de 32 bits en el búfer de estado en el orden A, B, C y D.
La función de hash MD5 está diseñada para ser una función de una sola dirección, lo que significa que es computacionalmente inviable encontrar dos mensajes diferentes que produzcan el mismo valor de hash. Esta propiedad la hace útil para verificar la integridad de los datos comparando el valor de hash de los datos originales con el valor de hash de los datos recibidos. Sin embargo, MD5 ahora se considera inseguro para fines criptográficos debido a las conocidas debilidades en su diseño, y se recomiendan funciones de hash más seguras como SHA-2 y SHA-3 para nuevas aplicaciones.