MD5 हैश कैलकुलेटर

MD5 (RFC 1321 द्वारा परिभाषित संदेश-पृष्ठभूमि एल्गोरिदम 5) 128-बिट/16-बाइट संदेश कास्ट को हेक्साडेसिमल में एन्कोड किए गए टेक्स्ट स्ट्रिंग का उत्पन्न करें। MD5 को सुरक्षित हैश फ़ंक्शन के रूप में अब उपयोग नहीं किया जाना चाहिए, इसके बजाय SHA-2 या SHA-3 परिवार के एल्गोरिदम का उपयोग करें।

MD5 हैश:

संबंधित उपकरण

MD5 हैश के बारे में अधिक

MD5 एक क्रिप्टोग्राफिक हैश फ़ंक्शन है जो किसी भी लंबाई के संदेश को स्वीकार करता है और एक निश्चित आकार, 128-बिट संदेश सारांश उत्पन्न करता है। MD5 हैश उत्पन्न करने की प्रक्रिया में निम्नलिखित चरण शामिल हैं:

  1. पैडिंग: संदेश को इस तरह से भर दिया जाता है कि इसकी लंबाई 512 बिट का एक गुणक हो। पैडिंग इस तरह से की जाती है कि परिणामी पैड किए गए संदेश की लंबाई हमेशा अगले 512 बिट के गुणक से कम से कम 64 बिट कम होती है।

  2. संदेश प्रसंस्करण: संदेश को 512-बिट ब्लॉकों में विभाजित किया जाता है, और MD5 संपीड़न फ़ंक्शन को प्रत्येक ब्लॉक पर बारी-बारी से लागू किया जाता है। संपीड़न फ़ंक्शन एक 128-बिट संदेश सारांश और एक 512-बिट संदेश ब्लॉक को इनपुट के रूप में लेता है और एक नया 128-बिट संदेश सारांश उत्पन्न करता है।

  3. प्रारंभिककरण: पहली ब्लॉक को संसाधित करने से पहले, MD5 हैश फ़ंक्शन चार 32-बिट शब्दों, A, B, C और D के साथ 128-बिट स्थिति बफर को प्रारंभिक रूप से आरंभ करता है।

  4. राउंड प्रोसेसिंग: संपीड़न फ़ंक्शन को संदेश के प्रत्येक ब्लॉक पर लागू किया जाता है, और प्रत्येक ब्लॉक के बाद स्थिति बफर को अपडेट किया जाता है। संपीड़न फ़ंक्शन में चार राउंड होते हैं, प्रत्येक राउंड में 16 ऑपरेशन होते हैं। प्रत्येक ऑपरेशन में बिट-वाइज़ तार्किक ऑपरेशन, 2^32 मॉड्यूल के साथ जोड़ और स्थिति बफर के परिपत्र बदलाव शामिल हैं।

  5. आउटपुट: सभी ब्लॉकों को संसाधित करने के बाद, 128-बिट संदेश सारांश स्थिति बफर में चार 32-बिट शब्दों को A, B, C और D के क्रम में जोड़कर प्राप्त किया जाता है।

MD5 हैश फ़ंक्शन एक एकतरफा फ़ंक्शन के रूप में डिज़ाइन किया गया है, जिसका अर्थ है कि यह गणना के आधार पर दो अलग-अलग संदेशों को खोजने के लिए अव्यवहार्य है जो समान हैश मान उत्पन्न करते हैं। यह गुण डेटा की अखंडता को सत्यापित करने के लिए उपयोगी है, मूल डेटा के हैश मान की तुलना प्राप्त डेटा के हैश मान से करके। हालाँकि, MD5 को अब इसकी डिज़ाइन में ज्ञात कमजोरियों के कारण क्रिप्टोग्राफिक उद्देश्यों के लिए असुरक्षित माना जाता है, और नए अनुप्रयोगों के लिए अधिक सुरक्षित हैश फ़ंक्शन जैसे SHA-2 और SHA-3 की सिफारिश की जाती है।