Herramienta para decodificar/codificar con MD5 automáticamente, descifrado a través de un enorme diccionario de posibles contraseñas.
MD5 - dCode
Etiqueta(s): Función hash, Criptografía Moderna
dCode es gratuito y sus herramientas son una valiosa ayuda en juegos, matemáticas, geocaching, acertijos y problemas para resolver todos los días.
¿Una sugerencia? ¿Un comentario? ¿Un error? ¿Una idea? ¡Escribe en dCode!
MD5 (Message Digest Algorithm 5) es una función hash criptográfica que transforma datos (archivos, contraseñas, etc.) en una huella digital única de 128 bits, generalmente representada por una cadena hexadecimal de 32 caracteres.
Esta huella digital permite verificar la integridad de los datos: cualquier modificación a los datos originales genera una huella digital diferente.
Después de descargar un archivo, comparar su huella digital MD5 con la publicada por el editor garantiza que no ha sido alterado.
El algoritmo de hash MD5 transforma los datos en un hash de 128 bits mediante operaciones no lineales combinadas con rotaciones y sumas binarias.
MD5 procesa el mensaje en bloques de 512 bits y modifica cuatro registros: A, B, C y D (inicializados en 0x67452301, 0xEFCDAB89, 0x98BADCFE y 0x10325476, respectivamente).
Cada bloque se somete a 64 pasos donde MD5 combina:
— una de las siguientes funciones no lineales: F(B,C,D) = (B & C) | ((~B) & D), G(B,C,D) = (B & D) | (C & (~D)), H(B,C,D) = B ^ C ^ D o I(B,C,D) = C ^ (B | (~D))`
— una suma (módulo 2^32) con A, una constante K y una palabra del mensaje M,
— una rotación del bit a la izquierda,
— y luego otra suma con B.
Estas operaciones reorganizan los bits mediante funciones lógicas, acarreos de sumas y rotaciones. Tras todos los bloques, la concatenación de los registros A, B, C y D forma el hash de 128 bits.
Ejemplo: dCode está cifrado e9837d47b610ee29399831f917791a44 no es lo mismo que para dcode (sin la letra mayúscula) que es igual a a9d3d129549e80065aa8e109ec40a7c8
MD5 es una función unidireccional: no existe un método md5decrypt() para recuperar los datos originales a partir de su hash.
Sin embargo, los ataques de fuerza bruta (que prueban todas las combinaciones posibles) o los ataques que utilizan tablas rainbow (bases de datos de hashes precalculados) pueden recuperar la entrada si es simple o está presente en una base de datos.
dCode utiliza sus diccionarios de palabras (10 millones de contraseñas potenciales) a partir de los cuales el hash MD5 ya está precalculado.
Si una contraseña no se encuentra en las bases de datos, el descifrado fallará.
El hash se compone de 32 caracteres hexadecimales 0123456789abcdef o 128 bits.
Los personajes son casi aleatorios, por lo que son impredecibles y tienen una alta entropía.
MD5 se utiliza para verificar la integridad de archivos (como suma de comprobación), crear firmas digitales y en ciertos protocolos de seguridad.
Sin embargo, ahora se desaconseja su uso para la seguridad de datos confidenciales como las contraseñas.
Hablando estadísticamente, para cualquier cadena de caracteres (y hay un número infinito de ellos), el MD5 asocia para un valor dado un hash de 128 bits (es decir, un número finito de posibilidades). Por tanto, es obligatorio que haya colisiones (2 cadenas de caracteres con la misma huella dactilar). Varias investigaciones sobre el tema han demostrado que el algoritmo MD5, aunque crea una gran entropía de los datos, podría ser atacado y que era posible generar cadenas con las mismas huellas digitales (después de varias horas de cálculos inteligentes). .
693/5000
Ejemplo: Descubierto por Wang Yu y ¿Cómo romper MD5 y otras funciones de hash, los valores hexadecimales (los valores y no a las cadenas de caracteres ASCII) 4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa200a8284bf36e8e4b55b35f427593d849676da0d1555d8360fb5f07fea2 4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa202a8284bf36e8e4b55b35f427593d849676da0d1d55d8360fb5f07fea2 tienen el mismo hash: '008ee33a9d58b51cfeb425b0959121c9 (cuando sólo se diferencian hexadecimal de 8 dígitos ) (gracias @ daddy # 9319)
Desde esta publicación en 2005, el cifrado MD5 ya no se considera criptográficamente seguro, dando paso a sus sucesores: SHA1 y luego SHA256.
El MD5 está amenazado por las crecientes capacidades informáticas de supercomputadoras y procesadores capaces de paralelizar funciones hash. Por lo tanto, para complicar la búsqueda por tablas de arco iris (bases de datos de passwords), se recomienda agregar salt (un prefijo o un sufijo) a la contraseña. Con este paso de salado, las tablas precalculadas deben calcularse nuevamente para tener en cuenta la sal que modifica sistemáticamente todas las huellas.
Ejemplo: 'MD5 (dCode)' = e9837d47b610ee29399831f917791a44 pero MD5 (dCodeSUFFIX) = 523e9a807fc1d2766c3e3d8f132d4991
Otra variante es la aplicación de DOBLE MD5, que consiste en volver a aplicar sobre la impresión.
Ejemplo: 'MD5 (dCode)' = e9837d47b610ee29399831f917791a44 y MD5 (MD5 (dCode)) = c1127c7b6fdcafd97a96b37eaf035eaf
MD5 no es la única función hash, también hay SHA1, SHA256, SHA512, etc.
MD5 significa Message Digest 5:
— Message Digest: Un resumen único (pista) de un dato.
— 5: La quinta versión del algoritmo (sucesor de MD4).
El lenguaje PHP tiene una funcionalidad por defecto: el tipo malabarismo que permite no definir el tipo de variable utilizada, el motor PHP intenta detectar automáticamente si la variable es una cadena, un número entero, etc.
Sin embargo, esta funcionalidad puede convertirse en una falla cuando se maneja una cadena MD5 cuyo valor tiene la forma 0e seguida de dígitos entre 0 y 9. De hecho, en este caso, el motor de PHP convertirá la cadena en un número flotante con el valor 0.
Aquí hay una lista de hashes MD5 mágicos:
| Texto | MD5(Texto) |
|---|---|
| ABJIHVY | 0e755264355178451322893275696586 |
| DQWRASX | 0e742373665639232907775599582643 |
| DYAXWCA | 0e424759758842488633464374063001 |
| EEIZDOI | 0e782601363539291779881938479162 |
| GEGHBXL | 0e248776895502908863709684713578 |
| GGHMVOE | 0e362766013028313274586933780773 |
| GZECLQZ | 0e537612333747236407713628225676 |
| IHKFRNS | 0e256160682445802696926137988570 |
| MAUXXQC | 0e478478466848439040434801845361 |
| MMHUWUV | 0e701732711630150438129209816536 |
| NOOPCJF | 0e818888003657176127862245791911 |
| NWWKITQ | 0e763082070976038347657360817689 |
| PJNPDWY | 0e291529052894702774557631701704 |
| QLTHNDT | 0e405967825401955372549139051580 |
| QNKCDZO | 0e830400451993494058024219903391 |
Cadenas de bonificación que también se pueden evaluar en 0: 0e215962017, 0e730083352, 0e807097110, 0e840922711
El MD5 fue inventado por Ronald Rivest en 1991 para reemplazar a su predecesor, el MD4.
dCode conserva la propiedad del código fuente "MD5". Cualquier algoritmo para "MD5", subprograma o fragmento o script (convertidor, solucionador, cifrado / descifrar, codificar / decodificar, cifrar / descifrar, descifrar, traducir), o todas las funciones "MD5" (calcular, convertir, resolver, descifrar / cifrar, descifrar / cifrar, decodificar / codificar, traducir) escritas en cualquier lenguaje informático (Python, Java, PHP, C#, Javascript, Matlab, etc.) o cualquier base de datos, o acceso API a "MD5" no son públicas (excepto una licencia explícita de código abierto). Lo mismo ocurre con la descarga para uso sin conexión en PC, dispositivos móviles, tabletas, iPhone o Android. aplicación.
Recordatorio: dCode es un recurso educativo y didáctico, accesible online de forma gratuita y para todos.
El contenido de la página "MD5" así como sus resultados pueden copiarse y reutilizarse libremente, incluso con fines comerciales, siempre que se cite dCode.fr como fuente (Licencia de distribución libre Creative Commons CC-BY).
La exportación de los resultados es gratuita y se realiza simplemente haciendo clic en los íconos de exportación ⤓ (formato .csv o .txt) o ⧉ copiar y pegar.
Para citar dCode.fr en otro sitio web, utilice el enlace:
En un artículo o libro científico, la cita bibliográfica recomendada es: MD5 en dCode.fr [sitio web en línea], recuperado el 2025-12-15,