AssemblyHashAlgorithm Enumeración
Definición
Importante
Parte de la información hace referencia a la versión preliminar del producto, que puede haberse modificado sustancialmente antes de lanzar la versión definitiva. Microsoft no otorga ninguna garantía, explícita o implícita, con respecto a la información proporcionada aquí.
Especifica todos los algoritmos hash usados para los archivos hash y para generar el nombre seguro.
public enum class AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[<System.Serializable>]
type AssemblyHashAlgorithm =
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm =
type AssemblyHashAlgorithm =
Public Enum AssemblyHashAlgorithm
- Herencia
- Atributos
Campos
| Nombre | Valor | Description |
|---|---|---|
| None | 0 | Máscara que indica que no hay ningún algoritmo hash. Si especifica |
| MD5 | 32771 | Recupera el algoritmo md5 message-digest. MD5 fue desarrollado por Rivest en 1991. Básicamente es MD4 con correas de seguridad y, mientras que es ligeramente más lento que MD4, ayuda a proporcionar más seguridad. El algoritmo consta de cuatro rondas distintas, que tiene un diseño ligeramente diferente del de MD4. El tamaño del resumen de mensajes, así como los requisitos de relleno, siguen siendo los mismos. |
| SHA1 | 32772 | Máscara usada para recuperar una revisión del algoritmo hash seguro que corrige un error no publicado en SHA. |
| SHA256 | 32780 | Máscara usada para recuperar una versión del algoritmo hash seguro con un tamaño hash de 256 bits. |
| SHA384 | 32781 | Máscara usada para recuperar una versión del algoritmo hash seguro con un tamaño hash de 384 bits. |
| SHA512 | 32782 | Máscara usada para recuperar una versión del algoritmo hash seguro con un tamaño hash de 512 bits. |
Comentarios
Es hash function``H una transformación que toma una entrada m y devuelve una cadena de tamaño fijo, que se denomina valor h hash (es decir,Hh = (m)). Las funciones hash con solo esta propiedad tienen una variedad de usos computacionales generales, pero cuando se emplean en criptografía, las funciones hash suelen elegirse para tener algunas propiedades adicionales.
Los requisitos básicos para una función hash criptográfica son:
La entrada puede tener cualquier longitud.
La salida tiene una longitud fija.
H(x)es relativamente fácil de calcular para cualquier x dado.H(x) es unidireccional.H(x) es libre de colisiones.
El valor hash representa concisamente el mensaje o documento más largo desde el que se calculó; este valor se denomina resumen del mensaje. Puede pensar en un resumen de mensajes como una huella digital del documento más grande. Algunos ejemplos de funciones hash conocidas son MD2 y SHA.