Tiny Online Tools logoTiny Online Toolssearchツールを検索…grid_viewすべてのツール
ホームchevron_rightセキュリティツールchevron_rightMD5 ジェネレーターMD5 ジェネレーター

MD5 ジェネレーター

MD5 ハッシュを素早く生成します。

セキュリティに関するお知らせ: MD5 はパスワード用途には暗号学的に安全ではありません。代わりに SHA-256 または bcrypt を使用してください。大文字出力

関連ツール

SHA-256 生成ツール

SHA-256 生成ツール

テキストから SHA-256 ハッシュを生成します。

Bcrypt ジェネレーター

Bcrypt ジェネレーター

bcrypt パスワードハッシュを生成します。

HMAC ジェネレーター

HMAC ジェネレーター

テキストから HMAC 署名を生成します。

パスワードジェネレーター

パスワードジェネレーター

安全なランダムパスワードを生成します。

PDF 分割

PDF 分割

PDF ファイルを個別ページまたはページ範囲に分割します。

オーディオコンプレッサー

オーディオコンプレッサー

しきい値、ニー、比率、アタック、リリースを調整して音声にダイナミクス圧縮を適用します。

Dice ローラー

Dice ローラー

Roll virtual dice 用 games.

apps

もっと見る

無料オンラインツールの全コレクションを見る。

MD5 Generator

MD5 is one of the oldest and most widely recognized cryptographic hash functions, producing a 128-bit (32-character hexadecimal) fingerprint from any input. Despite its age and security limitations for modern cryptography, MD5 remains useful for non-security purposes like file checksums and deduplication. This tool 生成s MD5 hashes in real time, making it convenient for quick hash generation and verification.

What MD5 was designed for

When MD5 was released in 1992, it was state-of-the-art for producing compact, fast cryptographic digests. Its 128-bit output is small enough to include in file listings while being large enough to catch accidental changes. Legacy systems, checksums for ダウンロード verification, and non-security applications still use MD5 today.

Why MD5 is broken

Collisions have been found in MD5—meaning it's possible (though computationally intensive) to 作成 two different inputs that produce the same hash. This breaks its use for security: an attacker could potentially substitute a malicious file that hashes to the same value. For passwords, MD5 is thoroughly compromised; lookup tables and brute-force tools can reverse MD5 hashes in seconds for common passwords.

When to use MD5

Use MD5 only when security is not a concern: checksums for database deduplication, non-security cache busting, or backward compatibility with legacy systems that require MD5. For any security-sensitive purpose—file integrity verification over untrusted channels, password storage, digital signatures—use SHA-256, SHA-512, bcrypt, or other modern algorithms.

Legacy file verification

Some software distributions still publish MD5 hashes of ダウンロードs. While MD5 won't catch deliberate tampering by a sophisticated attacker, it can catch accidental corruption during transfer. For security-critical ダウンロードs, prefer SHA-256 or digital signatures if available.