HMACSHA384 Classe
Définition
Important
Certaines informations portent sur la préversion du produit qui est susceptible d’être en grande partie modifiée avant sa publication. Microsoft exclut toute garantie, expresse ou implicite, concernant les informations fournies ici.
Calcule un code HMAC (Hash-based Message Authentication Code) à l'aide de la fonction de hachage SHA384.
public ref class HMACSHA384 : System::Security::Cryptography::HMAC
[System.Runtime.Versioning.UnsupportedOSPlatform("browser")]
public class HMACSHA384 : System.Security.Cryptography.HMAC
public class HMACSHA384 : System.Security.Cryptography.HMAC
[System.Runtime.InteropServices.ComVisible(true)]
public class HMACSHA384 : System.Security.Cryptography.HMAC
[<System.Runtime.Versioning.UnsupportedOSPlatform("browser")>]
type HMACSHA384 = class
inherit HMAC
type HMACSHA384 = class
inherit HMAC
[<System.Runtime.InteropServices.ComVisible(true)>]
type HMACSHA384 = class
inherit HMAC
Public Class HMACSHA384
Inherits HMAC
- Héritage
- Attributs
Exemples
L’exemple suivant montre comment signer un fichier à l’aide de l’objet HMACSHA384 , puis comment vérifier le fichier.
using namespace System;
using namespace System::IO;
using namespace System::Security::Cryptography;
// Computes a keyed hash for a source file, creates a target file with the keyed hash
// prepended to the contents of the source file, then decrypts the file and compares
// the source and the decrypted files.
void EncodeFile( array<Byte>^key, String^ sourceFile, String^ destFile )
{
// Initialize the keyed hash object.
HMACSHA384^ myhmacsha384 = gcnew HMACSHA384( key );
FileStream^ inStream = gcnew FileStream( sourceFile,FileMode::Open );
FileStream^ outStream = gcnew FileStream( destFile,FileMode::Create );
// Compute the hash of the input file.
array<Byte>^hashValue = myhmacsha384->ComputeHash( inStream );
// Reset inStream to the beginning of the file.
inStream->Position = 0;
// Write the computed hash value to the output file.
outStream->Write( hashValue, 0, hashValue->Length );
// Copy the contents of the sourceFile to the destFile.
int bytesRead;
// read 1K at a time
array<Byte>^buffer = gcnew array<Byte>(1024);
do
{
// Read from the wrapping CryptoStream.
bytesRead = inStream->Read( buffer, 0, 1024 );
outStream->Write( buffer, 0, bytesRead );
}
while ( bytesRead > 0 );
myhmacsha384->Clear();
// Close the streams
inStream->Close();
outStream->Close();
return;
} // end EncodeFile
// Decrypt the encoded file and compare to original file.
bool DecodeFile( array<Byte>^key, String^ sourceFile )
{
// Initialize the keyed hash object.
HMACSHA384^ hmacsha384 = gcnew HMACSHA384( key );
// Create an array to hold the keyed hash value read from the file.
array<Byte>^storedHash = gcnew array<Byte>(hmacsha384->HashSize / 8);
// Create a FileStream for the source file.
FileStream^ inStream = gcnew FileStream( sourceFile,FileMode::Open );
// Read in the storedHash.
inStream->Read( storedHash, 0, storedHash->Length );
// Compute the hash of the remaining contents of the file.
// The stream is properly positioned at the beginning of the content,
// immediately after the stored hash value.
array<Byte>^computedHash = hmacsha384->ComputeHash( inStream );
// compare the computed hash with the stored value
bool err = false;
for ( int i = 0; i < storedHash->Length; i++ )
{
if ( computedHash[ i ] != storedHash[ i ] )
{
err = true;
}
}
if (err)
{
Console::WriteLine("Hash values differ! Encoded file has been tampered with!");
return false;
}
else
{
Console::WriteLine("Hash values agree -- no tampering occurred.");
return true;
}
} //end DecodeFile
int main()
{
array<String^>^Fileargs = Environment::GetCommandLineArgs();
String^ usageText = "Usage: HMACSHA384 inputfile.txt encryptedfile.hsh\nYou must specify the two file names. Only the first file must exist.\n";
//If no file names are specified, write usage text.
if ( Fileargs->Length < 3 )
{
Console::WriteLine( usageText );
}
else
{
try
{
// Create a random key using a random number generator. This would be the
// secret key shared by sender and receiver.
array<Byte>^secretkey = gcnew array<Byte>(64);
//RNGCryptoServiceProvider is an implementation of a random number generator.
RNGCryptoServiceProvider^ rng = gcnew RNGCryptoServiceProvider;
// The array is now filled with cryptographically strong random bytes.
rng->GetBytes( secretkey );
// Use the secret key to encode the message file.
EncodeFile( secretkey, Fileargs[ 1 ], Fileargs[ 2 ] );
// Take the encoded file and decode
DecodeFile( secretkey, Fileargs[ 2 ] );
}
catch ( IOException^ e )
{
Console::WriteLine( "Error: File not found", e );
}
}
} //end main
using System;
using System.IO;
using System.Security.Cryptography;
public class HMACSHA384example
{
public static void Main(string[] Fileargs)
{
string dataFile;
string signedFile;
//If no file names are specified, create them.
if (Fileargs.Length < 2)
{
dataFile = @"text.txt";
signedFile = "signedFile.enc";
if (!File.Exists(dataFile))
{
// Create a file to write to.
using (StreamWriter sw = File.CreateText(dataFile))
{
sw.WriteLine("Here is a message to sign");
}
}
}
else
{
dataFile = Fileargs[0];
signedFile = Fileargs[1];
}
try
{
// Create a random key using a random number generator. This would be the
// secret key shared by sender and receiver.
byte[] secretkey = new Byte[64];
//RNGCryptoServiceProvider is an implementation of a random number generator.
using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider())
{
// The array is now filled with cryptographically strong random bytes.
rng.GetBytes(secretkey);
// Use the secret key to sign the message file.
SignFile(secretkey, dataFile, signedFile);
// Verify the signed file
VerifyFile(secretkey, signedFile);
}
}
catch (IOException e)
{
Console.WriteLine("Error: File not found", e);
}
} //end main
// Computes a keyed hash for a source file and creates a target file with the keyed hash
// prepended to the contents of the source file.
public static void SignFile(byte[] key, String sourceFile, String destFile)
{
// Initialize the keyed hash object.
using (HMACSHA384 hmac = new HMACSHA384(key))
{
using (FileStream inStream = new FileStream(sourceFile, FileMode.Open))
{
using (FileStream outStream = new FileStream(destFile, FileMode.Create))
{
// Compute the hash of the input file.
byte[] hashValue = hmac.ComputeHash(inStream);
// Reset inStream to the beginning of the file.
inStream.Position = 0;
// Write the computed hash value to the output file.
outStream.Write(hashValue, 0, hashValue.Length);
// Copy the contents of the sourceFile to the destFile.
int bytesRead;
// read 1K at a time
byte[] buffer = new byte[1024];
do
{
// Read from the wrapping CryptoStream.
bytesRead = inStream.Read(buffer, 0, 1024);
outStream.Write(buffer, 0, bytesRead);
} while (bytesRead > 0);
}
}
}
return;
} // end SignFile
// Compares the key in the source file with a new key created for the data portion of the file. If the keys
// compare the data has not been tampered with.
public static bool VerifyFile(byte[] key, String sourceFile)
{
bool err = false;
// Initialize the keyed hash object.
using (HMACSHA384 hmac = new HMACSHA384(key))
{
// Create an array to hold the keyed hash value read from the file.
byte[] storedHash = new byte[hmac.HashSize / 8];
// Create a FileStream for the source file.
using (FileStream inStream = new FileStream(sourceFile, FileMode.Open))
{
// Read in the storedHash.
inStream.Read(storedHash, 0, storedHash.Length);
// Compute the hash of the remaining contents of the file.
// The stream is properly positioned at the beginning of the content,
// immediately after the stored hash value.
byte[] computedHash = hmac.ComputeHash(inStream);
// compare the computed hash with the stored value
for (int i = 0; i < storedHash.Length; i++)
{
if (computedHash[i] != storedHash[i])
{
err = true;
}
}
}
}
if (err)
{
Console.WriteLine("Hash values differ! Signed file has been tampered with!");
return false;
}
else
{
Console.WriteLine("Hash values agree -- no tampering occurred.");
return true;
}
} //end VerifyFile
} //end class
Imports System.IO
Imports System.Security.Cryptography
Public Class HMACSHA384example
Public Shared Sub Main(ByVal Fileargs() As String)
Dim dataFile As String
Dim signedFile As String
'If no file names are specified, create them.
If Fileargs.Length < 2 Then
dataFile = "text.txt"
signedFile = "signedFile.enc"
If Not File.Exists(dataFile) Then
' Create a file to write to.
Using sw As StreamWriter = File.CreateText(dataFile)
sw.WriteLine("Here is a message to sign")
End Using
End If
Else
dataFile = Fileargs(0)
signedFile = Fileargs(1)
End If
Try
' Create a random key using a random number generator. This would be the
' secret key shared by sender and receiver.
Dim secretkey() As Byte = New [Byte](63) {}
'RNGCryptoServiceProvider is an implementation of a random number generator.
Using rng As New RNGCryptoServiceProvider()
' The array is now filled with cryptographically strong random bytes.
rng.GetBytes(secretkey)
' Use the secret key to encode the message file.
SignFile(secretkey, dataFile, signedFile)
' Take the encoded file and decode
VerifyFile(secretkey, signedFile)
End Using
Catch e As IOException
Console.WriteLine("Error: File not found", e)
End Try
End Sub
' Computes a keyed hash for a source file and creates a target file with the keyed hash
' prepended to the contents of the source file.
Public Shared Sub SignFile(ByVal key() As Byte, ByVal sourceFile As String, ByVal destFile As String)
' Initialize the keyed hash object.
Using myhmac As New HMACSHA384(key)
Using inStream As New FileStream(sourceFile, FileMode.Open)
Using outStream As New FileStream(destFile, FileMode.Create)
' Compute the hash of the input file.
Dim hashValue As Byte() = myhmac.ComputeHash(inStream)
' Reset inStream to the beginning of the file.
inStream.Position = 0
' Write the computed hash value to the output file.
outStream.Write(hashValue, 0, hashValue.Length)
' Copy the contents of the sourceFile to the destFile.
Dim bytesRead As Integer
' read 1K at a time
Dim buffer(1023) As Byte
Do
' Read from the wrapping CryptoStream.
bytesRead = inStream.Read(buffer, 0, 1024)
outStream.Write(buffer, 0, bytesRead)
Loop While bytesRead > 0
End Using
End Using
End Using
Return
End Sub
' end SignFile
' Compares the key in the source file with a new key created for the data portion of the file. If the keys
' compare the data has not been tampered with.
Public Shared Function VerifyFile(ByVal key() As Byte, ByVal sourceFile As String) As Boolean
Dim err As Boolean = False
' Initialize the keyed hash object.
Using hmac As New HMACSHA384(key)
' Create an array to hold the keyed hash value read from the file.
Dim storedHash(hmac.HashSize / 8 - 1) As Byte
' Create a FileStream for the source file.
Using inStream As New FileStream(sourceFile, FileMode.Open)
' Read in the storedHash.
inStream.Read(storedHash, 0, storedHash.Length - 1)
' Compute the hash of the remaining contents of the file.
' The stream is properly positioned at the beginning of the content,
' immediately after the stored hash value.
Dim computedHash As Byte() = hmac.ComputeHash(inStream)
' compare the computed hash with the stored value
Dim i As Integer
For i = 0 To storedHash.Length - 2
If computedHash(i) <> storedHash(i) Then
err = True
End If
Next i
End Using
End Using
If err Then
Console.WriteLine("Hash values differ! Signed file has been tampered with!")
Return False
Else
Console.WriteLine("Hash values agree -- no tampering occurred.")
Return True
End If
End Function 'VerifyFile
End Class
'end class
Remarques
HMACSHA384 est un type d’algorithme de hachage à clé qui est construit à partir de la fonction de hachage SHA-384 et utilisé comme code HMAC (Hash-based Message Authentication Code). Le processus HMAC mélange une clé secrète avec les données du message et hache le résultat. La valeur de hachage est à nouveau mélangée à la clé secrète, puis hachée une deuxième fois. Le hachage de sortie est long de 384 bits.
Un HMAC peut être utilisé pour déterminer si un message envoyé via un canal non sécurisé a été falsifié, à condition que l’expéditeur et le destinataire partagent une clé secrète. L’expéditeur calcule la valeur de hachage des données d’origine et envoie les données d’origine et la valeur de hachage sous forme d’un message unique. Le récepteur recalcule la valeur de hachage sur le message reçu et vérifie que le HMAC calculé correspond au HMAC transmis.
Si les valeurs de hachage d’origine et calculées correspondent, le message est authentifié. Si elles ne correspondent pas, les données ou la valeur de hachage ont été modifiées. Les HMAC offrent une sécurité contre la falsification, car la connaissance de la clé secrète est nécessaire pour modifier le message et reproduire la valeur de hachage correcte.
HMACSHA384 accepte toutes les tailles de clé et produit une séquence de hachage de 384 bits.
Constructeurs
HMACSHA384() |
Initialise une nouvelle instance de la classe HMACSHA384 en utilisant une clé générée de manière aléatoire. |
HMACSHA384(Byte[]) |
Initialise une nouvelle instance de la classe HMACSHA384 à l'aide des données de clé spécifiées. |
Champs
HashSizeInBits |
Taille de hachage produite par l’algorithme HMAC SHA384, en bits. |
HashSizeInBytes |
Taille de hachage produite par l’algorithme HMAC SHA384, en octets. |
HashSizeValue |
Représente la taille, en bits, du code de hachage calculé. (Hérité de HashAlgorithm) |
HashValue |
Représente la valeur du code de hachage calculé. (Hérité de HashAlgorithm) |
KeyValue |
Clé à utiliser dans l'algorithme de hachage. (Hérité de KeyedHashAlgorithm) |
State |
Représente l'état du calcul du hachage. (Hérité de HashAlgorithm) |
Propriétés
BlockSizeValue |
Obtient ou définit la taille de bloc à utiliser dans la valeur de hachage. (Hérité de HMAC) |
CanReuseTransform |
Obtient une valeur indiquant si la transformation actuelle peut être réutilisée. (Hérité de HashAlgorithm) |
CanTransformMultipleBlocks |
En cas de substitution dans une classe dérivée, obtient une valeur indiquant si plusieurs blocs peuvent être transformés. (Hérité de HashAlgorithm) |
Hash |
Obtient la valeur du code de hachage calculé. (Hérité de HashAlgorithm) |
HashName |
Obtient ou définit le nom de l'algorithme de hachage à utiliser pour le hachage. (Hérité de HMAC) |
HashSize |
Obtient la taille en bits du HMAC calculé. |
HashSize |
Obtient la taille, en bits, du code de hachage calculé. (Hérité de HashAlgorithm) |
InputBlockSize |
En cas de substitution dans une classe dérivée, obtient la taille du bloc d'entrée. (Hérité de HashAlgorithm) |
Key |
Obtient ou définit la clé à utiliser dans le calcul de HMAC. |
Key |
Obtient ou définit la clé à utiliser dans le calcul de HMAC. (Hérité de HMAC) |
OutputBlockSize |
En cas de substitution dans une classe dérivée, obtient la taille du bloc de sortie. (Hérité de HashAlgorithm) |
ProduceLegacyHmacValues |
Obsolète.
Fournit une solution de contournement pour l’implémentation .NET Framework 2.0 de l’algorithme HMACSHA384 , qui est incompatible avec l’implémentation de .NET Framework 2.0 Service Pack 1 de l’algorithme. |
Méthodes
Clear() |
Libère toutes les ressources utilisées par la classe HashAlgorithm. (Hérité de HashAlgorithm) |
ComputeHash(Byte[]) |
Calcule la valeur de hachage pour le tableau d'octets spécifié. (Hérité de HashAlgorithm) |
ComputeHash(Byte[], Int32, Int32) |
Calcule la valeur de hachage pour la région spécifiée du tableau d'octets spécifié. (Hérité de HashAlgorithm) |
ComputeHash(Stream) |
Calcule la valeur de hachage pour l'objet Stream spécifié. (Hérité de HashAlgorithm) |
ComputeHashAsync(Stream, CancellationToken) |
Calcule de manière asynchrone la valeur de hachage pour l'objet Stream spécifié. (Hérité de HashAlgorithm) |
Dispose() |
Libère toutes les ressources utilisées par l'instance actuelle de la classe HashAlgorithm. (Hérité de HashAlgorithm) |
Dispose(Boolean) |
Libère les ressources non managées utilisées par HMACSHA384 et libère éventuellement les ressources managées. |
Dispose(Boolean) |
Libère les ressources non managées utilisées par la classe HMAC quand un changement de clé est légitime et libère éventuellement les ressources managées. (Hérité de HMAC) |
Equals(Object) |
Détermine si l'objet spécifié est égal à l'objet actuel. (Hérité de Object) |
GetHashCode() |
Fait office de fonction de hachage par défaut. (Hérité de Object) |
GetType() |
Obtient le Type de l'instance actuelle. (Hérité de Object) |
HashCore(Byte[], Int32, Int32) |
Route les données écrites dans l’objet vers l’algorithme HMAC pour le calcul de HMAC. |
HashCore(Byte[], Int32, Int32) |
En cas de remplacement dans une classe dérivée, route les données écrites dans l’objet vers l’algorithme HMAC pour calculer la valeur HMAC. (Hérité de HMAC) |
HashCore(ReadOnlySpan<Byte>) |
Route les données écrites dans l’objet vers l’algorithme HMAC pour le calcul de HMAC. |
HashCore(ReadOnlySpan<Byte>) |
Route les données écrites dans l’objet vers l’algorithme HMAC pour le calcul de HMAC. (Hérité de HMAC) |
HashData(Byte[], Byte[]) |
Calcule le HMAC des données à l’aide de l’algorithme SHA384. |
HashData(Byte[], Stream) |
Calcule le HMAC d’un flux à l’aide de l’algorithme SHA384. |
HashData(ReadOnlySpan<Byte>, ReadOnlySpan<Byte>) |
Calcule le HMAC des données à l’aide de l’algorithme SHA384. |
HashData(ReadOnlySpan<Byte>, ReadOnlySpan<Byte>, Span<Byte>) |
Calcule le HMAC des données à l’aide de l’algorithme SHA384. |
HashData(ReadOnlySpan<Byte>, Stream) |
Calcule le HMAC d’un flux à l’aide de l’algorithme SHA384. |
HashData(ReadOnlySpan<Byte>, Stream, Span<Byte>) |
Calcule le HMAC d’un flux à l’aide de l’algorithme SHA384. |
HashDataAsync(Byte[], Stream, CancellationToken) |
Calcule de manière asynchrone le HMAC d’un flux à l’aide de l’algorithme SHA384. |
HashDataAsync(ReadOnlyMemory<Byte>, Stream, CancellationToken) |
Calcule de manière asynchrone le HMAC d’un flux à l’aide de l’algorithme SHA384. |
HashDataAsync(ReadOnlyMemory<Byte>, Stream, Memory<Byte>, CancellationToken) |
Calcule de manière asynchrone le HMAC d’un flux à l’aide de l’algorithme SHA384. |
HashFinal() |
Finalise le calcul de HMAC après que les dernières données ont été traitées par l’algorithme. |
HashFinal() |
En cas de remplacement dans une classe dérivée, finalise le calcul de HMAC une fois les dernières données traitées par l’algorithme. (Hérité de HMAC) |
Initialize() |
Rétablit l’état initial de l’algorithme de hachage. |
Initialize() |
Initialise une instance de l'implémentation par défaut de HMAC. (Hérité de HMAC) |
MemberwiseClone() |
Crée une copie superficielle du Object actuel. (Hérité de Object) |
ToString() |
Retourne une chaîne qui représente l'objet actuel. (Hérité de Object) |
TransformBlock(Byte[], Int32, Int32, Byte[], Int32) |
Calcule la valeur de hachage pour la région spécifiée du tableau d'octets d'entrée et copie la région spécifiée du tableau d'octets d'entrée dans la région spécifiée du tableau d'octets de sortie. (Hérité de HashAlgorithm) |
TransformFinalBlock(Byte[], Int32, Int32) |
Calcule la valeur de hachage pour la région spécifiée du tableau d'octets spécifié. (Hérité de HashAlgorithm) |
TryComputeHash(ReadOnlySpan<Byte>, Span<Byte>, Int32) |
Tente de calculer la valeur de hachage pour le tableau d’octets spécifié. (Hérité de HashAlgorithm) |
TryHashData(ReadOnlySpan<Byte>, ReadOnlySpan<Byte>, Span<Byte>, Int32) |
Tente de calculer le HMAC des données à l’aide de l’algorithme SHA384. |
TryHashFinal(Span<Byte>, Int32) |
Tente de finaliser le calcul de HMAC après que les dernières données ont été traitées par l’algorithme HMAC. |
TryHashFinal(Span<Byte>, Int32) |
Tente de finaliser le calcul de HMAC après que les dernières données ont été traitées par l’algorithme HMAC. (Hérité de HMAC) |
Implémentations d’interfaces explicites
IDisposable.Dispose() |
Libère les ressources non managées utilisées par HashAlgorithm et libère éventuellement les ressources managées. (Hérité de HashAlgorithm) |