J'ai essayé avec le mot de passe Me0EqTMQvB qui me semble être quand même un mot de passe assez solide et il me l'a retrouvé immédiatement

Si le hash est dans la BDD, l'accès sur index est effectivement très rapide.
@jchd : Quand tu dis qu'il y a une infinité de chaînes qui produisent le même résidu hash, cela veut dire que si
je code une chaîne aléatoire très complexe et que j'utilise cette chaîne pour une identification, il me suffit d'avoir une autre chaîne (même très simple) qui donne le même hash pour pouvoir débloquer mon script.
Exactement.
Cela veut dire 1 hash => n chaînes d'origine

Oui, bien sûr. Toute entrée (plaintext) est mise en relation avec un seul des 2^128 (ou 2^beaucoup, on n'est pas à ça près) hashes possibles. Comme il y a un nombre infini d'entrées possibles, on a bien un nombre infini d'entrées qui correspondent à un hash donné. Un hash est une signature "assez" fiable, mais elle est horriblement ambigüe, mathématiquement parlant. Cela est vrai quelque soit le hash employé.
Un autre problème est de _provoquer_ une collision de hash : produire un fichier fortement similaire mais pas identique à un fichier donné, ayant tous les deux le même hash (avec un algo donné). De ce point de vue, on peut dire que MD5 est aujourd'hui trop faible pour être fiable, car on sait provoquer des collisions rapidement en modifiant l'entrée de façon plausible. Ceci signifie qu'un MD5 n'est plus suffisant pour juger de l'authenticité d'un document Word ou PDF ou texte (e.g. un contrat). Il peut voir son contenu modifié de façon plausible (sans que des bardées de caractères byzantins n'apparaissent) pour dire le contraire du document original, modifier une date d'effet, un montant de prestation, etc.
Des algorithmes de hash plus résistants (aux techniques d'attaque déployables aujourd'hui) existent, mais lorsqu'il s'agit de bétonner sérieusement une authenticité via hash (sans crypto), il est recommandé de produire plusieurs hashes d'algorithmes différents pour un fichier d'entrée donné. En effet, s'il est aujourd'hui possible de produire des collisions avec MD5, la possibilité de produire _simultanément_ des collisions avec MD5, SHA2 et Whirlpool (par exemple) devient objectivement négligeable et ce pour longtemps.
La cryptographie d'aujourd'hui c'est le taquin plus l'électricité.