AssemblyHashAlgorithm Enumeración

Definición

Especifica todos los algoritmos hash usados para los archivos hash y para generar el nombre seguro.

public enum class AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[<System.Serializable>]
type AssemblyHashAlgorithm = 
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm = 
type AssemblyHashAlgorithm = 
Public Enum AssemblyHashAlgorithm
Herencia
AssemblyHashAlgorithm
Atributos

Campos

Nombre Valor Description
None 0

Máscara que indica que no hay ningún algoritmo hash. Si especifica None para un ensamblado de varios módulos, Common Language Runtime tiene como valor predeterminado el algoritmo SHA-1, ya que los ensamblados de varios módulos deben generar un hash. Debido a problemas de colisión con SHA-1, Microsoft recomienda SHA-256.

MD5 32771

Recupera el algoritmo md5 message-digest. MD5 fue desarrollado por Rivest en 1991. Básicamente es MD4 con correas de seguridad y, mientras que es ligeramente más lento que MD4, ayuda a proporcionar más seguridad. El algoritmo consta de cuatro rondas distintas, que tiene un diseño ligeramente diferente del de MD4. El tamaño del resumen de mensajes, así como los requisitos de relleno, siguen siendo los mismos.

SHA1 32772

Máscara usada para recuperar una revisión del algoritmo hash seguro que corrige un error no publicado en SHA.

SHA256 32780

Máscara usada para recuperar una versión del algoritmo hash seguro con un tamaño hash de 256 bits.

SHA384 32781

Máscara usada para recuperar una versión del algoritmo hash seguro con un tamaño hash de 384 bits.

SHA512 32782

Máscara usada para recuperar una versión del algoritmo hash seguro con un tamaño hash de 512 bits.

Comentarios

Es hash function``H una transformación que toma una entrada m y devuelve una cadena de tamaño fijo, que se denomina valor h hash (es decir,Hh = (m)). Las funciones hash con solo esta propiedad tienen una variedad de usos computacionales generales, pero cuando se emplean en criptografía, las funciones hash suelen elegirse para tener algunas propiedades adicionales.

Los requisitos básicos para una función hash criptográfica son:

  • La entrada puede tener cualquier longitud.

  • La salida tiene una longitud fija.

  • H (x) es relativamente fácil de calcular para cualquier x dado.

  • H (x) es unidireccional.

  • H (x) es libre de colisiones.

El valor hash representa concisamente el mensaje o documento más largo desde el que se calculó; este valor se denomina resumen del mensaje. Puede pensar en un resumen de mensajes como una huella digital del documento más grande. Algunos ejemplos de funciones hash conocidas son MD2 y SHA.

Se aplica a