Skip to content

Generator MD5 hash i sum kontrolnych plików

Generuj hashe MD5, SHA-256, SHA-1 oraz SHA-512 online za darmo. Hashuj tekst lub pliki w przeglądarce, weryfikuj sumy kontrolne i kopiuj wyniki. Bez rejestracji.

Bez śledzenia Działa w przeglądarce Bezpłatne
Całe hashowanie odbywa się lokalnie w przeglądarce. Żadne dane nie są przesyłane na serwer.
Algorytm
Zweryfikowano poprawność algorytmów hash względem wektorów testowych RFC — Zespół inżynierski Go Tools · Mar 22, 2026

Czym jest generator MD5 hash?

MD5 (Message-Digest Algorithm 5) to 128-bitowa kryptograficzna funkcja hash zaprojektowana przez Ronalda Rivesta w 1991 roku (RFC 1321), która generuje 32-znakowy szesnastkowy odcisk z dowolnych danych wejściowych. Ongiś szeroko stosowany w podpisach cyfrowych i walidacji certyfikatów, MD5 jest dziś formalnie wycofany z zastosowań wrażliwych z punktu widzenia bezpieczeństwa — pozostaje jednak powszechny przy nieobciążonych bezpieczeństwem sumach kontrolnych, kluczach cache i deduplikacji danych.

„MD5 nie może być używany do podpisów cyfrowych… NIST formalnie wycofuje stosowanie MD5.” — NIST SP 800-131A

Narzędzie obsługuje MD5 obok SHA-1 (40 znaków hex), SHA-256 (64 znaki hex), SHA-384 (96 znaków hex) oraz SHA-512 (128 znaków hex). NIST wycofał MD5 z zastosowań bezpieczeństwa w 2011 roku (NIST SP 800-131A); w każdym zastosowaniu wrażliwym z punktu widzenia bezpieczeństwa należy używać SHA-256 lub SHA-512.

Funkcje hash są jednokierunkowe: można obliczyć hash z danych wejściowych, ale nie można go odwrócić, aby odzyskać oryginalne dane. Dzięki temu nadają się do weryfikacji integralności plików, generowania sum kontrolnych oraz tworzenia unikalnych identyfikatorów.

Ważne: MD5 i SHA-1 są kryptograficznie złamane i NIE należy ich używać do celów bezpieczeństwa, takich jak hashowanie haseł czy podpisy cyfrowe. Do przechowywania haseł zaleca się bcrypt, scrypt lub Argon2.

Całe hashowanie działa w całości w przeglądarce z wykorzystaniem Web Crypto API (dla rodziny SHA) oraz czystej implementacji w JavaScript (dla MD5). Żadne dane nie opuszczają urządzenia — można to zweryfikować w karcie Sieć w narzędziach przeglądarki. Szczegółowe porównanie MD5, SHA-1, SHA-256 i SHA-512 — w tym kiedy każdy z algorytmów jest odpowiedni i jakich błędów unikać — opisano w naszym przewodniku po algorytmach hash MD5 vs SHA-256. Szersze wskazówki dotyczące bezpieczeństwa, w tym przechowywania haseł i uwierzytelniania, znajdują się w przewodniku po najlepszych praktykach bezpieczeństwa web.

// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
  const data = new TextEncoder().encode(text);
  const hash = await crypto.subtle.digest('SHA-256', data);
  return Array.from(new Uint8Array(hash))
    .map(b => b.toString(16).padStart(2, '0'))
    .join('');
}

await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f'

Kluczowe funkcje

5 algorytmów hash

Obsługa MD5, SHA-1, SHA-256, SHA-384 i SHA-512 — wszystko w jednym narzędziu. Wystarczy jedno kliknięcie, aby zmienić algorytm i natychmiast porównać wyniki.

Hashowanie tekstu i plików

Można zhashować dowolny tekst lub przesłać plik bezpośrednio. Obsługiwane jest przeciąganie i upuszczanie. Idealne do weryfikacji integralności plików i generowania sum kontrolnych.

100% w przeglądarce

Całe obliczenie odbywa się lokalnie z wykorzystaniem Web Crypto API. Żadne dane nie są wysyłane na serwer — pliki i tekst pozostają całkowicie prywatne.

Wyniki natychmiast

Wynik hash w milisekundach. Jedno kliknięcie kopiuje do schowka. Można przełączać między wielkimi i małymi literami w wyjściu hex.

Porównanie algorytmów hash

MD5

128 bitów / 32 hex

Najszybszy algorytm hash, ale kryptograficznie złamany od 2004 roku. Nadaje się tylko do nieobciążonych bezpieczeństwem sum kontrolnych, kluczy cache i deduplikacji danych. Nie należy używać go do haseł ani podpisów cyfrowych.

SHA-1

160 bitów / 40 hex

Również skompromitowany kryptograficznie — Google zademonstrował praktyczną kolizję w 2017 roku. Wycofany przez wszystkie główne przeglądarki i urzędy certyfikacji. Stosować wyłącznie dla zgodności ze starszymi systemami.

SHA-256

256 bitów / 64 hex

Aktualny standard branżowy bezpiecznego hashowania. Stosowany w certyfikatach TLS, Bitcoinie i weryfikacji integralności plików. Zalecany w większości nowych projektów wymagających kryptograficznych funkcji hash.

SHA-512

512 bitów / 128 hex

Najmocniejsza opcja w rodzinie SHA-2. W praktyce szybsza od SHA-256 na procesorach 64-bitowych. Stosowana w aplikacjach o wysokim poziomie bezpieczeństwa, kluczach SSH oraz protokołach takich jak TLS 1.3.

Przykłady

MD5 hash pustego ciągu

(empty string)
d41d8cd98f00b204e9800998ecf8427e

MD5('') = d41d8cd98f00b204e9800998ecf8427e. Hash MD5 pustego wejścia to znana stała, przydatna do testowania.

SHA-256 dla 'Hello, World!'

Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f

SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 produkuje 64-znakowy ciąg hex.

Suma kontrolna pliku w MD5

ubuntu-24.04-desktop-amd64.iso
(compare against the publisher's checksum)

Aby obliczyć sumę kontrolną MD5 pliku, wystarczy użyć zakładki Plik. Następnie należy porównać ten hash z sumą kontrolną podaną przez wydawcę, aby zweryfikować, że plik nie został zmodyfikowany podczas pobierania.

Jak używać

  1. 1

    Wybierz tryb wejścia

    Wystarczy wybrać zakładkę Tekst, aby zhashować treść tekstową, albo zakładkę Plik, aby zhashować plik z urządzenia.

  2. 2

    Wprowadź dane

    W trybie Tekst należy wpisać lub wkleić treść. W trybie Plik można przeciągnąć i upuścić plik albo kliknąć obszar przesyłania, aby go wybrać.

  3. 3

    Wybierz algorytm

    Do wyboru są MD5, SHA-1, SHA-256, SHA-384 lub SHA-512. Domyślnie zaznaczony jest MD5.

  4. 4

    Wygeneruj i skopiuj

    Kliknięcie Wygeneruj MD5 obliczy wynik. Przycisk Kopiuj kopiuje hash, a opcja Wielkie litery przełącza wyjście hex na wielkie litery.

Częste błędy

Różnice w końcach wierszy

Różne systemy operacyjne stosują różne końce wierszy — Unix/macOS używa LF (\n), a Windows CRLF (\r\n). Ten sam tekst skopiowany na różnych systemach może generować różne hashe.

✗ Niepoprawne
"Hello\r\nWorld" → 4a24aba0b89e5056...  (CRLF)
✓ Poprawne
"Hello\nWorld" → 68e109f0f40ca72a...  (LF — normalize first)

Różnice w kodowaniu znaków

Ten sam znak może mieć różne reprezentacje bajtowe w UTF-8 i Latin-1 (ISO-8859-1). Daje to różne hashe, mimo że tekst wygląda identycznie.

✗ Niepoprawne
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
✓ Poprawne
"café" (UTF-8, 5 bytes) → 5c462401420cd614...  (always use UTF-8)

Końcowe białe znaki

Niewidoczne końcowe spacje lub znaki nowej linii pochodzące z kopiowania mogą zmienić hash. Należy zawsze przyciąć dane wejściowe lub mieć świadomość końcowych białych znaków przy porównywaniu hash.

✗ Niepoprawne
"Hello " (trailing space) → d3ed7e7e35011513...
✓ Poprawne
"Hello" (no trailing space) → 8b1a9953c4611296...

Typowe zastosowania

Weryfikacja integralności pliku
Porównanie hash pobranego pliku z sumą kontrolną dostarczoną przez wydawcę pozwala upewnić się, że plik nie został uszkodzony ani zmodyfikowany.
Deduplikacja danych
Generowanie hash plików lub bloków danych pozwala szybko wykrywać duplikaty bez porównywania zawartości bajt po bajcie.
Generowanie kluczy cache
Tworzenie deterministycznych kluczy hash z danych wejściowych przydaje się do unieważniania cache, ETagów oraz pamięci adresowanej zawartością.
Weryfikacja podpisów API
Wiele API używa MD5 lub SHA-256 w procesie podpisywania żądań. Narzędzie pozwala ręcznie zweryfikować lub zdebugować podpisy API.

Szczegóły techniczne

Algorytm MD5
MD5 (Message-Digest Algorithm 5, RFC 1321) produkuje 128-bitowy hash. Przetwarza dane wejściowe w blokach 512-bitowych w 4 rundach po 16 operacji każda. Pomimo wysokiej szybkości MD5 jest kryptograficznie złamany — ataki kolizyjne można przeprowadzić w ciągu sekund.
Rodzina SHA
SHA-1 produkuje 160-bitowe hashe; SHA-256 oraz SHA-384/512 należą do SHA-2. Narzędzie używa natywnego Web Crypto API przeglądarki (crypto.subtle.digest()) dla wszystkich wariantów SHA, co zapewnia optymalną wydajność i poprawność.
Web Crypto API
Metoda SubtleCrypto.digest() zapewnia hashowanie z akceleracją sprzętową we wszystkich nowoczesnych przeglądarkach. Przyjmuje wejście ArrayBuffer i zwraca wyjście ArrayBuffer, które jest konwertowane na ciągi hex do wyświetlania.

Najlepsze praktyki

Nie używaj MD5 do bezpieczeństwa
MD5 jest kryptograficznie złamany. Nie należy go używać do hashowania haseł, podpisów cyfrowych ani walidacji certyfikatów. Do kontroli integralności należy stosować SHA-256+, a do haseł bcrypt lub Argon2.
Używaj SHA-256 do sum kontrolnych
Gdy potrzebna jest niezawodna suma kontrolna do weryfikacji integralności pliku, SHA-256 jest aktualnym standardem. Jest szybki, odporny na kolizje i powszechnie wspierany.
Weryfikuj pobrane pliki za pomocą hash
Zawsze należy weryfikować hash pobranego oprogramowania lub obrazów ISO względem sumy kontrolnej wydawcy. Zakładka Plik pozwala obliczyć hash i porównać go.
Wrażliwość hash
Funkcje hash są niezwykle wrażliwe na zmiany danych wejściowych. Nawet różnica jednego bitu daje całkowicie inny hash. Należy upewnić się, że dane wejściowe są dokładnie tym, co ma zostać zhashowane — łącznie ze spacjami i końcami wierszy.

Najczęściej zadawane pytania

Czym jest MD5 hash?
MD5 (Message-Digest Algorithm 5) to kryptograficzna funkcja hash, która przyjmuje dowolne dane wejściowe — tekst, plik lub dane binarne — i produkuje 128-bitowy (32-znakowy hex) odcisk o stałej długości. Te same dane wejściowe zawsze generują ten sam hash, ale nawet drobna zmiana danych wejściowych daje całkowicie inny wynik. MD5 został zaprojektowany przez Ronalda Rivesta w 1991 roku i zdefiniowany w RFC 1321.
Czy MD5 jest nadal bezpieczny?
Nie. MD5 jest kryptograficznie złamany i nie powinien być stosowany do celów bezpieczeństwa. Ataki kolizyjne na MD5 można przeprowadzić w ciągu sekund na nowoczesnym sprzęcie. MD5 nadal jest akceptowalny przy zastosowaniach niewrażliwych z punktu widzenia bezpieczeństwa, takich jak sumy kontrolne, klucze cache czy deduplikacja danych, ale dla czegokolwiek związanego z bezpieczeństwem należy używać SHA-256 lub mocniejszego. Do przechowywania haseł zamiast jakiejkolwiek funkcji hash należy używać bcrypt lub Argon2.
Czym różni się MD5 od SHA-256?
MD5 produkuje 128-bitowy (32-znakowy hex) hash i jest szybki, lecz niebezpieczny. SHA-256 produkuje 256-bitowy (64-znakowy hex) hash i pozostaje kryptograficznie bezpieczny. SHA-256 należy do rodziny SHA-2 zaprojektowanej przez NSA i wystandaryzowanej przez NIST. W nowych projektach zawsze należy preferować SHA-256 nad MD5.
Jak zweryfikować sumę kontrolną pliku?
Aby zweryfikować sumę kontrolną pliku: 1) Pobierz plik i zanotuj sumę kontrolną podaną przez wydawcę. 2) Otwórz narzędzie i przełącz na zakładkę Plik. 3) Przeciągnij i upuść pobrany plik lub kliknij, aby go wybrać. 4) Wybierz ten sam algorytm, który stosuje wydawca (zazwyczaj SHA-256 lub MD5). 5) Kliknij Wygeneruj MD5 i porównaj wynik z sumą kontrolną wydawcy. Jeśli się zgadzają, plik jest nienaruszony. Można także użyć zakładki Porównaj, aby wkleić oba hashe i automatycznie sprawdzić zgodność. Aby zweryfikować sumy kontrolne zakodowane w Base64, należy je najpierw zdekodować.
MD5 vs SHA-1 vs SHA-256 — którego używać?
W większości zastosowań należy używać SHA-256. MD5 (128-bit) jest kryptograficznie złamany — można go stosować wyłącznie w starszych systemach lub przy nieobciążonych bezpieczeństwem sumach kontrolnych. SHA-1 (160-bit) również jest skompromitowany i wycofany przez główne przeglądarki oraz urzędy certyfikacji. SHA-256 (256-bit) pozostaje bezpieczny i jest aktualnym standardem branżowym dla weryfikacji integralności, podpisów cyfrowych i walidacji certyfikatów. SHA-512 oferuje jeszcze dłuższe wyjście, ale rzadko bywa potrzebny poza wyspecjalizowanymi zastosowaniami.
Czy można odwrócić MD5 hash, aby odzyskać oryginalny tekst?
Nie. Funkcje hash są z założenia jednokierunkowe — nie da się matematycznie odwrócić hash, aby odzyskać dane wejściowe. Jednak w przypadku krótkich lub powszechnych ciągów atakujący korzystają z prekomputowanych „tęczowych tablic”, aby znaleźć znane mapowania hash-do-tekstu. Z tego powodu nigdy nie należy używać czystego MD5 do przechowywania haseł.
Czy moje dane są bezpieczne podczas korzystania z narzędzia?
Tak. Całe hashowanie odbywa się w całości w przeglądarce w JavaScript. Żadne dane nie są wysyłane na serwer. Można to zweryfikować, otwierając narzędzia deweloperskie przeglądarki (F12 → karta Sieć) podczas korzystania z narzędzia — nie zobaczy się żadnych żądań wychodzących. Tekst i pliki nigdy nie opuszczają urządzenia.
Dlaczego ten sam tekst daje różne hashe?
Jeśli pojawiają się różne hashe, należy sprawdzić niewidoczne różnice: końcowe białe znaki, różne końce wierszy (\n vs \r\n) lub różnice w kodowaniu. Funkcje hash są wyjątkowo wrażliwe — nawet jedna dodatkowa spacja generuje całkowicie inny hash. Trzeba też upewnić się, że oba porównania używają tego samego algorytmu.
Czy można hashować duże pliki?
Tak. Narzędzie potrafi zhashować pliki dowolnej wielkości, ponieważ całe przetwarzanie odbywa się w przeglądarce z wykorzystaniem Web Crypto API. Bardzo duże pliki (kilka GB) mogą jednak wymagać więcej czasu i znacznej ilości pamięci. Większość plików poniżej 1 GB zostaje zhashowana w sekundach.
Czym jest suma kontrolna MD5 i czym różni się od hash?
Suma kontrolna MD5 i MD5 hash to to samo — oba terminy odnoszą się do 128-bitowego (32-znakowego hex) wyjścia algorytmu MD5. Określenia „suma kontrolna” używa się zwykle wtedy, gdy hash służy do weryfikacji integralności pliku (np. porównanie pobranego pliku z wartością podaną przez wydawcę), natomiast „hash” to ogólniejszy termin oznaczający wyjście algorytmu. Aby obliczyć sumę kontrolną MD5 dowolnego pliku, wystarczy użyć zakładki Plik powyżej.
Czy MD5 to to samo co szyfrowanie?
Nie. MD5 to funkcja hash, a nie szyfrowanie. Szyfrowanie jest odwracalne — dane można odszyfrować z powrotem do oryginalnej postaci za pomocą poprawnego klucza. Hashowanie jest jednokierunkowe — z hash nie da się odzyskać oryginalnych danych wejściowych. MD5 zamienia dane wejściowe w 32-znakowy odcisk o stałej długości. Nie ma klucza ani sposobu, aby „odszyfrować” MD5 hash. Do faktycznego szyfrowania należy używać AES lub RSA. Do przechowywania haseł — bcrypt lub Argon2, nigdy zwykłego MD5.
Jak wygenerować MD5 hash w JavaScript lub Pythonie?
W JavaScript (przeglądarka) używa się Web Crypto API: const hash = await crypto.subtle.digest('SHA-256', new TextEncoder().encode('text')); Należy pamiętać, że Web Crypto natywnie nie wspiera MD5 — trzeba sięgnąć po bibliotekę typu „crypto-js” lub czystą implementację w JS. W Pythonie: import hashlib; hashlib.md5('text'.encode()).hexdigest(). W Node.js: require('crypto').createHash('md5').update('text').digest('hex'). Albo wystarczy skorzystać z tego narzędzia, aby wygenerować pojedynczy hash bez pisania kodu.
Muszę zweryfikować, że pobrany plik nie został uszkodzony — czy wybrać MD5 czy SHA-256 dla sumy kontrolnej?
Należy używać SHA-256, gdy tylko wydawca go udostępnia. SHA-256 (256-bit) jest aktualnym standardem weryfikacji integralności plików i jest stosowany przez głównych dystrybutorów oprogramowania, w tym Ubuntu, Debiana oraz większość projektów dbających o bezpieczeństwo. MD5 nadal jest powszechnie publikowany obok plików ze względów historycznych i pozostaje wystarczający do wykrywania przypadkowego uszkodzenia (zniekształcenia pliku podczas transferu). MD5 nie chroni jednak przed złośliwym aktorem, który celowo manipuluje zarówno plikiem, jak i jego sumą kontrolną — kolizje MD5 można spreparować w sekundach. SHA-256 zamyka tę lukę. Jeśli wydawca podaje wyłącznie MD5, należy go użyć — jakakolwiek suma kontrolna jest lepsza niż żadna do wykrywania uszkodzeń pobierania. Aby obliczyć dowolny hash bezpośrednio w przeglądarce, wystarczy użyć zakładki Plik w narzędziu.
Mój starszy system przechowuje hasła jako MD5 hashe — jak zmigrować do bcrypt bez zmuszania wszystkich użytkowników do resetu?
Należy zastosować strategię migracji z podwójnym hashowaniem. Idea: hash MD5 każdego użytkownika ponownie hashowany jest za pomocą bcrypt. Gdy użytkownik się loguje, najpierw obliczany jest MD5 jego hasła (czyli stary format hash), a następnie ten MD5 hash jest weryfikowany względem zapisanego bcrypt hash. Po pomyślnym logowaniu hasło w postaci jawnej jest natychmiast ponownie hashowane wyłącznie przez bcrypt, a rekord w bazie danych zostaje zaktualizowany. Z czasem, w miarę kolejnych logowań, rekordy w naturalny sposób migrują do czystego bcrypt. Użytkownicy, którzy nigdy się nie logują, pozostają w przejściowym schemacie podwójnego hash — wciąż znacznie bezpieczniejszym niż czysty MD5, ponieważ bcrypt dodaje sól i czynnik pracy. Należy ustalić termin (6–12 miesięcy), po którym konta nieaktywne na starych hashach będą wymagać resetu hasła. Takie podejście migruje aktywnych użytkowników w sposób przezroczysty, bez zakłóceń, pozostając bezpieczne, ponieważ warstwa bcrypt chroni MD5 hashe przed atakami z tęczowych tablic.
Buduję system pamięci adresowanej zawartością — czy MD5 jest nadal bezpieczny do nieobciążonego bezpieczeństwem hashowania, takiego jak deduplikacja?
MD5 jest akceptowalny w pamięci adresowanej zawartością (CAS) i deduplikacji w większości praktycznych scenariuszy, z pewnymi zastrzeżeniami. Przy wykrywaniu przypadkowych duplikatów — dwóch plików, które przypadkowo mają identyczną zawartość — 128-bitowe wyjście MD5 zapewnia znikomy odsetek fałszywych trafień (1 na 2^128). Słabością MD5 są spreparowane kolizje: atakujący może celowo utworzyć dwa różne pliki dzielące ten sam MD5 hash. Jeśli system CAS jest wyłącznie wewnętrzny i atakujący nie mogą wstrzykiwać treści, MD5 jest w porządku i szybki. Jeśli użytkownicy mogą przesyłać treści (chmurowa pamięć masowa, cache CDN, rejestry pakietów), należy używać SHA-256, aby zapobiec atakom kolizyjnym. Git przeszedł z SHA-1 na SHA-256 dokładnie z tego powodu. W kontekście maksymalnej wydajności przy zachowaniu bezpieczeństwa SHA-256 jest tylko o ok. 20% wolniejszy od MD5 na nowoczesnym sprzęcie z akceleracją sprzętową, dzięki czemu uaktualnienie do bezpieczniejszego algorytmu jest w praktyce niemal darmowe.

Powiązane narzędzia

Zobacz wszystkie narzędzia →