AssemblyHashAlgorithm Enumeración
Definición
Importante
Parte de la información hace referencia a la versión preliminar del producto, que puede haberse modificado sustancialmente antes de lanzar la versión definitiva. Microsoft no otorga ninguna garantía, explícita o implícita, con respecto a la información proporcionada aquí.
Especifica todos los algoritmos hash utilizados para los archivos hash y para generar el nombre seguro.
public enum class AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
type AssemblyHashAlgorithm =
[<System.Serializable>]
type AssemblyHashAlgorithm =
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm =
Public Enum AssemblyHashAlgorithm
- Herencia
- Atributos
Campos
MD5 | 32771 | Recupera el algoritmo de la síntesis de mensaje MD5. Rivest desarrolló MD5 en 1991. Consiste básicamente en MD4 con un sistema de seguridad y, aunque es un poco más lento que MD4, permite proporcionar una mayor seguridad. El algoritmo se compone de cuatro instrucciones de redondeo diferentes, con un diseño ligeramente diferente del de MD4. El tamaño de la síntesis del mensaje así como los requisitos de relleno son iguales. |
None | 0 | Máscara que indica que no hay ningún algoritmo hash. Si se especifica |
SHA1 | 32772 | Máscara utilizada para recuperar una revisión del algoritmo hash seguro (SHA) que corrige un defecto no publicado en SHA. |
SHA256 | 32780 | Máscara utilizada para recuperar una versión del algoritmo hash seguro (SHA) con un tamaño de hash de 256 bits. |
SHA384 | 32781 | Máscara usada para recuperar una versión del algoritmo hash seguro (SHA) con un tamaño de hash de 384 bits. |
SHA512 | 32782 | Máscara usada para recuperar una versión del algoritmo hash seguro (SHA) con un tamaño de hash de 512 bits. |
Comentarios
Es hash function``H
una transformación que toma una entrada m
y devuelve una cadena de tamaño fijo, que se denomina valor h
hash (es decir,H
h
= (m
)). Las funciones hash con solo esta propiedad tienen una variedad de usos computacionales generales, pero cuando se emplea en criptografía, las funciones hash suelen elegirse para tener algunas propiedades adicionales.
Los requisitos básicos de una función hash criptográfica son:
La entrada puede tener cualquier longitud.
La salida tiene una longitud fija.
H
(x)
es relativamente fácil de calcular para cualquier x dado.H
(x
) es unidireccional.H
(x
) es libre de colisiones.
El valor hash representa concisamente el mensaje o documento más largo desde el que se calculó; este valor se denomina resumen del mensaje. Puede considerar un resumen de mensaje como una huella digital del documento más grande. Algunos ejemplos de funciones hash conocidas son MD2 y SHA.