Generator MD5 hash i sum kontrolnych plików
Generuj hashe MD5, SHA-256, SHA-1 oraz SHA-512 online za darmo. Hashuj tekst lub pliki w przeglądarce, weryfikuj sumy kontrolne i kopiuj wyniki. Bez rejestracji.
Czym jest generator MD5 hash?
MD5 (Message-Digest Algorithm 5) to 128-bitowa kryptograficzna funkcja hash zaprojektowana przez Ronalda Rivesta w 1991 roku (RFC 1321), która generuje 32-znakowy szesnastkowy odcisk z dowolnych danych wejściowych. Ongiś szeroko stosowany w podpisach cyfrowych i walidacji certyfikatów, MD5 jest dziś formalnie wycofany z zastosowań wrażliwych z punktu widzenia bezpieczeństwa — pozostaje jednak powszechny przy nieobciążonych bezpieczeństwem sumach kontrolnych, kluczach cache i deduplikacji danych.
„MD5 nie może być używany do podpisów cyfrowych… NIST formalnie wycofuje stosowanie MD5.” — NIST SP 800-131A
Narzędzie obsługuje MD5 obok SHA-1 (40 znaków hex), SHA-256 (64 znaki hex), SHA-384 (96 znaków hex) oraz SHA-512 (128 znaków hex). NIST wycofał MD5 z zastosowań bezpieczeństwa w 2011 roku (NIST SP 800-131A); w każdym zastosowaniu wrażliwym z punktu widzenia bezpieczeństwa należy używać SHA-256 lub SHA-512.
Funkcje hash są jednokierunkowe: można obliczyć hash z danych wejściowych, ale nie można go odwrócić, aby odzyskać oryginalne dane. Dzięki temu nadają się do weryfikacji integralności plików, generowania sum kontrolnych oraz tworzenia unikalnych identyfikatorów.
Ważne: MD5 i SHA-1 są kryptograficznie złamane i NIE należy ich używać do celów bezpieczeństwa, takich jak hashowanie haseł czy podpisy cyfrowe. Do przechowywania haseł zaleca się bcrypt, scrypt lub Argon2.
Całe hashowanie działa w całości w przeglądarce z wykorzystaniem Web Crypto API (dla rodziny SHA) oraz czystej implementacji w JavaScript (dla MD5). Żadne dane nie opuszczają urządzenia — można to zweryfikować w karcie Sieć w narzędziach przeglądarki. Szczegółowe porównanie MD5, SHA-1, SHA-256 i SHA-512 — w tym kiedy każdy z algorytmów jest odpowiedni i jakich błędów unikać — opisano w naszym przewodniku po algorytmach hash MD5 vs SHA-256. Szersze wskazówki dotyczące bezpieczeństwa, w tym przechowywania haseł i uwierzytelniania, znajdują się w przewodniku po najlepszych praktykach bezpieczeństwa web.
// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
const data = new TextEncoder().encode(text);
const hash = await crypto.subtle.digest('SHA-256', data);
return Array.from(new Uint8Array(hash))
.map(b => b.toString(16).padStart(2, '0'))
.join('');
}
await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f' Kluczowe funkcje
5 algorytmów hash
Obsługa MD5, SHA-1, SHA-256, SHA-384 i SHA-512 — wszystko w jednym narzędziu. Wystarczy jedno kliknięcie, aby zmienić algorytm i natychmiast porównać wyniki.
Hashowanie tekstu i plików
Można zhashować dowolny tekst lub przesłać plik bezpośrednio. Obsługiwane jest przeciąganie i upuszczanie. Idealne do weryfikacji integralności plików i generowania sum kontrolnych.
100% w przeglądarce
Całe obliczenie odbywa się lokalnie z wykorzystaniem Web Crypto API. Żadne dane nie są wysyłane na serwer — pliki i tekst pozostają całkowicie prywatne.
Wyniki natychmiast
Wynik hash w milisekundach. Jedno kliknięcie kopiuje do schowka. Można przełączać między wielkimi i małymi literami w wyjściu hex.
Porównanie algorytmów hash
MD5
128 bitów / 32 hexNajszybszy algorytm hash, ale kryptograficznie złamany od 2004 roku. Nadaje się tylko do nieobciążonych bezpieczeństwem sum kontrolnych, kluczy cache i deduplikacji danych. Nie należy używać go do haseł ani podpisów cyfrowych.
SHA-1
160 bitów / 40 hexRównież skompromitowany kryptograficznie — Google zademonstrował praktyczną kolizję w 2017 roku. Wycofany przez wszystkie główne przeglądarki i urzędy certyfikacji. Stosować wyłącznie dla zgodności ze starszymi systemami.
SHA-256
256 bitów / 64 hexAktualny standard branżowy bezpiecznego hashowania. Stosowany w certyfikatach TLS, Bitcoinie i weryfikacji integralności plików. Zalecany w większości nowych projektów wymagających kryptograficznych funkcji hash.
SHA-512
512 bitów / 128 hexNajmocniejsza opcja w rodzinie SHA-2. W praktyce szybsza od SHA-256 na procesorach 64-bitowych. Stosowana w aplikacjach o wysokim poziomie bezpieczeństwa, kluczach SSH oraz protokołach takich jak TLS 1.3.
Przykłady
MD5 hash pustego ciągu
(empty string)
d41d8cd98f00b204e9800998ecf8427e
MD5('') = d41d8cd98f00b204e9800998ecf8427e. Hash MD5 pustego wejścia to znana stała, przydatna do testowania.
SHA-256 dla 'Hello, World!'
Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f
SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 produkuje 64-znakowy ciąg hex.
Suma kontrolna pliku w MD5
ubuntu-24.04-desktop-amd64.iso
(compare against the publisher's checksum)
Aby obliczyć sumę kontrolną MD5 pliku, wystarczy użyć zakładki Plik. Następnie należy porównać ten hash z sumą kontrolną podaną przez wydawcę, aby zweryfikować, że plik nie został zmodyfikowany podczas pobierania.
Jak używać
- 1
Wybierz tryb wejścia
Wystarczy wybrać zakładkę Tekst, aby zhashować treść tekstową, albo zakładkę Plik, aby zhashować plik z urządzenia.
- 2
Wprowadź dane
W trybie Tekst należy wpisać lub wkleić treść. W trybie Plik można przeciągnąć i upuścić plik albo kliknąć obszar przesyłania, aby go wybrać.
- 3
Wybierz algorytm
Do wyboru są MD5, SHA-1, SHA-256, SHA-384 lub SHA-512. Domyślnie zaznaczony jest MD5.
- 4
Wygeneruj i skopiuj
Kliknięcie Wygeneruj MD5 obliczy wynik. Przycisk Kopiuj kopiuje hash, a opcja Wielkie litery przełącza wyjście hex na wielkie litery.
Częste błędy
Różnice w końcach wierszy
Różne systemy operacyjne stosują różne końce wierszy — Unix/macOS używa LF (\n), a Windows CRLF (\r\n). Ten sam tekst skopiowany na różnych systemach może generować różne hashe.
"Hello\r\nWorld" → 4a24aba0b89e5056... (CRLF)
"Hello\nWorld" → 68e109f0f40ca72a... (LF — normalize first)
Różnice w kodowaniu znaków
Ten sam znak może mieć różne reprezentacje bajtowe w UTF-8 i Latin-1 (ISO-8859-1). Daje to różne hashe, mimo że tekst wygląda identycznie.
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
"café" (UTF-8, 5 bytes) → 5c462401420cd614... (always use UTF-8)
Końcowe białe znaki
Niewidoczne końcowe spacje lub znaki nowej linii pochodzące z kopiowania mogą zmienić hash. Należy zawsze przyciąć dane wejściowe lub mieć świadomość końcowych białych znaków przy porównywaniu hash.
"Hello " (trailing space) → d3ed7e7e35011513...
"Hello" (no trailing space) → 8b1a9953c4611296...
Typowe zastosowania
- Weryfikacja integralności pliku
- Porównanie hash pobranego pliku z sumą kontrolną dostarczoną przez wydawcę pozwala upewnić się, że plik nie został uszkodzony ani zmodyfikowany.
- Deduplikacja danych
- Generowanie hash plików lub bloków danych pozwala szybko wykrywać duplikaty bez porównywania zawartości bajt po bajcie.
- Generowanie kluczy cache
- Tworzenie deterministycznych kluczy hash z danych wejściowych przydaje się do unieważniania cache, ETagów oraz pamięci adresowanej zawartością.
- Weryfikacja podpisów API
- Wiele API używa MD5 lub SHA-256 w procesie podpisywania żądań. Narzędzie pozwala ręcznie zweryfikować lub zdebugować podpisy API.
Szczegóły techniczne
- Algorytm MD5
- MD5 (Message-Digest Algorithm 5, RFC 1321) produkuje 128-bitowy hash. Przetwarza dane wejściowe w blokach 512-bitowych w 4 rundach po 16 operacji każda. Pomimo wysokiej szybkości MD5 jest kryptograficznie złamany — ataki kolizyjne można przeprowadzić w ciągu sekund.
- Rodzina SHA
- SHA-1 produkuje 160-bitowe hashe; SHA-256 oraz SHA-384/512 należą do SHA-2. Narzędzie używa natywnego Web Crypto API przeglądarki (crypto.subtle.digest()) dla wszystkich wariantów SHA, co zapewnia optymalną wydajność i poprawność.
- Web Crypto API
- Metoda SubtleCrypto.digest() zapewnia hashowanie z akceleracją sprzętową we wszystkich nowoczesnych przeglądarkach. Przyjmuje wejście ArrayBuffer i zwraca wyjście ArrayBuffer, które jest konwertowane na ciągi hex do wyświetlania.
Najlepsze praktyki
- Nie używaj MD5 do bezpieczeństwa
- MD5 jest kryptograficznie złamany. Nie należy go używać do hashowania haseł, podpisów cyfrowych ani walidacji certyfikatów. Do kontroli integralności należy stosować SHA-256+, a do haseł bcrypt lub Argon2.
- Używaj SHA-256 do sum kontrolnych
- Gdy potrzebna jest niezawodna suma kontrolna do weryfikacji integralności pliku, SHA-256 jest aktualnym standardem. Jest szybki, odporny na kolizje i powszechnie wspierany.
- Weryfikuj pobrane pliki za pomocą hash
- Zawsze należy weryfikować hash pobranego oprogramowania lub obrazów ISO względem sumy kontrolnej wydawcy. Zakładka Plik pozwala obliczyć hash i porównać go.
- Wrażliwość hash
- Funkcje hash są niezwykle wrażliwe na zmiany danych wejściowych. Nawet różnica jednego bitu daje całkowicie inny hash. Należy upewnić się, że dane wejściowe są dokładnie tym, co ma zostać zhashowane — łącznie ze spacjami i końcami wierszy.
Najczęściej zadawane pytania
Czym jest MD5 hash?
Czy MD5 jest nadal bezpieczny?
Czym różni się MD5 od SHA-256?
Jak zweryfikować sumę kontrolną pliku?
MD5 vs SHA-1 vs SHA-256 — którego używać?
Czy można odwrócić MD5 hash, aby odzyskać oryginalny tekst?
Czy moje dane są bezpieczne podczas korzystania z narzędzia?
Dlaczego ten sam tekst daje różne hashe?
Czy można hashować duże pliki?
Czym jest suma kontrolna MD5 i czym różni się od hash?
Czy MD5 to to samo co szyfrowanie?
Jak wygenerować MD5 hash w JavaScript lub Pythonie?
const hash = await crypto.subtle.digest('SHA-256', new TextEncoder().encode('text')); Należy pamiętać, że Web Crypto natywnie nie wspiera MD5 — trzeba sięgnąć po bibliotekę typu „crypto-js” lub czystą implementację w JS. W Pythonie: import hashlib; hashlib.md5('text'.encode()).hexdigest(). W Node.js: require('crypto').createHash('md5').update('text').digest('hex'). Albo wystarczy skorzystać z tego narzędzia, aby wygenerować pojedynczy hash bez pisania kodu. Muszę zweryfikować, że pobrany plik nie został uszkodzony — czy wybrać MD5 czy SHA-256 dla sumy kontrolnej?
Mój starszy system przechowuje hasła jako MD5 hashe — jak zmigrować do bcrypt bez zmuszania wszystkich użytkowników do resetu?
Buduję system pamięci adresowanej zawartością — czy MD5 jest nadal bezpieczny do nieobciążonego bezpieczeństwem hashowania, takiego jak deduplikacja?
Powiązane narzędzia
Zobacz wszystkie narzędzia →Dekoder JWT
Narzędzia bezpieczeństwa
Dekoduj JWT online darmowym dekoderem JWT. Sprawdź header, payload, signature, claims i wygaśnięcie. W 100% w przeglądarce — token nie opuszcza urządzenia.
Generator haseł — konfigurowalny, silny i bezpieczny
Narzędzia bezpieczeństwa
Wygeneruj silne losowe hasła natychmiast — za darmo, w 100% w przeglądarce. Dostosuj długość i znaki, partia do 50 z analizą entropii.
Generator UUID i dekoder — v1, v4, v5, v7 z trybem wsadowym
Narzędzia bezpieczeństwa
Generator UUID — twórz identyfikatory v1, v4, v5 i v7 natychmiast. Dekoduj i waliduj UUID. Wsadowo do 50. W 100% w przeglądarce.
Konwerter systemów liczbowych — binary, hex, decimal i octal
Narzędzia konwersji
Konwertuj między systemami binarnym, szesnastkowym, dziesiętnym i ósemkowym (2–36) w czasie rzeczywistym. Bezpłatnie i prywatnie — w przeglądarce.
Koder i dekoder Base64
Kodowanie i formatowanie
Zakoduj i zdekoduj Base64 online za darmo. Konwersja w czasie rzeczywistym z pełną obsługą UTF-8 i emoji. 100% w przeglądarce, bez rejestracji.
Kompresor obrazów online — JPEG, PNG i WebP
Narzędzia konwersji
Kompresja JPEG, PNG i WebP nawet o 80% — w przeglądarce, bez przesyłania na serwer. Wsadowo do 20 obrazów, porównanie przed i po. Prywatnie.