Exactamente MD5 entonces no es una buena opcion para encriptar tus contrasenna ya ke pueden devolver el valor a la inversa.
aki tienes como desemcriptar contrasenna guardadas con MD5
http://www.md5decrypter.co.uk/
existen mejores metodos ke puedes usar antes de MD5.
ejemplo
Código PHP:
function hash($alg, $data, $key)
{
$hash = hash_init($alg, HASH_HMAC, $key);
hash_update($hash, $data);
return hash_final($hash);
}
echo hash('sha1', 'mi_contrasenna', '12jHAas982#!lKJ');
// toma el valor ke te da en pantalla e intenta obtener el valor inverso.
veras ke tardaras a lo mejor años en ke un algoritmo pueda obtener su valor en lo ke con MD5 se puede obtener en segundos.
En un proyecto con un grupo de programadores, DBA, admin de red, podran acceder a tus bases de datos sin tu aplicacion fallar.
Tu seguridad puede fallar antes y alguien obtener tus datos pero no podran obtener las contrasenna si alguien obtiene el MD5 podra obtener contrasenna y datos. las dos cosas incluso peor.
La mayoria de los usuario guardan mismas contrasennas para el banco el email y todos los sitios, obteniendo email y contrasenna podras obtener un acceso con peores consecuencia a cunetas bancarias etc.
por lo ke seria mas eificiente desde el inicio tratar de evitar estas consecuencias no usando MD5 y tratar de comenzar con mejores metodos.
mira lo ke paso con sony pictures y playstation, ke tienen invertido millones en programadores y administradores y publicaron tarjetas de creditos contrasennas y correos electronicos de muchisimos usuarios.
al final la cuestion es ponerlo un pcoo mas dificil
TOmado de un articulo de la web.
Seguridad
A pesar de haber sido considerado criptográficamente seguro en un principio, ciertas investigaciones han revelado vulnerabilidades que hacen cuestionable el uso futuro del MD5. En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai y Hongbo Yu anunciaron el descubrimiento de colisiones de hash para MD5. Su ataque se consumó en una hora de cálculo con un clúster IBM P690.
Aunque dicho ataque era analítico, el tamaño del hash (128 bits) es lo suficientemente pequeño como para que resulte vulnerable frente a ataques de «fuerza bruta» tipo «cumpleaños». El proyecto de computación distribuida MD5CRK arrancó en marzo de 2004 con el propósito de demostrar que MD5 es inseguro frente a uno de tales ataques, aunque acabó poco después del aviso de la publicación de la vulnerabilidad del equipo de Wang.
Debido al descubrimiento de métodos sencillos para generar colisiones de hash, muchos investigadores recomiendan su sustitución por algoritmos alternativos tales como SHA-1 o RIPEMD-160.