Bagikan melalui


HMACRIPEMD160 Kelas

Definisi

Menghitung Kode Autentikasi Pesan Berbasis Hash (HMAC) dengan menggunakan RIPEMD160 fungsi hash.

public ref class HMACRIPEMD160 : System::Security::Cryptography::HMAC
[System.Runtime.InteropServices.ComVisible(true)]
public class HMACRIPEMD160 : System.Security.Cryptography.HMAC
[<System.Runtime.InteropServices.ComVisible(true)>]
type HMACRIPEMD160 = class
    inherit HMAC
Public Class HMACRIPEMD160
Inherits HMAC
Warisan
Atribut

Contoh

Contoh berikut menunjukkan cara menandatangani file dengan menggunakan HMACRIPEMD160 objek lalu cara memverifikasi file.

using namespace System;
using namespace System::IO;
using namespace System::Security::Cryptography;

// Computes a keyed hash for a source file, creates a target file with the keyed hash
// prepended to the contents of the source file, then decrypts the file and compares
// the source and the decrypted files.
void EncodeFile( array<Byte>^key, String^ sourceFile, String^ destFile )
{
   
   // Initialize the keyed hash object.
   HMACRIPEMD160^ myhmacRIPEMD160 = gcnew HMACRIPEMD160( key );
   FileStream^ inStream = gcnew FileStream( sourceFile,FileMode::Open );
   FileStream^ outStream = gcnew FileStream( destFile,FileMode::Create );
   
   // Compute the hash of the input file.
   array<Byte>^hashValue = myhmacRIPEMD160->ComputeHash( inStream );
   
   // Reset inStream to the beginning of the file.
   inStream->Position = 0;
   
   // Write the computed hash value to the output file.
   outStream->Write( hashValue, 0, hashValue->Length );
   
   // Copy the contents of the sourceFile to the destFile.
   int bytesRead;
   
   // read 1K at a time
   array<Byte>^buffer = gcnew array<Byte>(1024);
   do
   {
      
      // Read from the wrapping CryptoStream.
      bytesRead = inStream->Read( buffer, 0, 1024 );
      outStream->Write( buffer, 0, bytesRead );
   }
   while ( bytesRead > 0 );

   myhmacRIPEMD160->Clear();
   
   // Close the streams
   inStream->Close();
   outStream->Close();
   return;
} // end EncodeFile



// Decrypt the encoded file and compare to original file.
bool DecodeFile( array<Byte>^key, String^ sourceFile )
{
   
   // Initialize the keyed hash object. 
   HMACRIPEMD160^ hmacRIPEMD160 = gcnew HMACRIPEMD160( key );
   
   // Create an array to hold the keyed hash value read from the file.
   array<Byte>^storedHash = gcnew array<Byte>(hmacRIPEMD160->HashSize / 8);
   
   // Create a FileStream for the source file.
   FileStream^ inStream = gcnew FileStream( sourceFile,FileMode::Open );
   
   // Read in the storedHash.
   inStream->Read( storedHash, 0, storedHash->Length );
   
   // Compute the hash of the remaining contents of the file.
   // The stream is properly positioned at the beginning of the content, 
   // immediately after the stored hash value.
   array<Byte>^computedHash = hmacRIPEMD160->ComputeHash( inStream );
   
   // compare the computed hash with the stored value
   bool err = false;
   for ( int i = 0; i < storedHash->Length; i++ )
   {
      if ( computedHash[ i ] != storedHash[ i ] )
      {
         err = true;
      }
   }
   if (err)
        {
            Console::WriteLine("Hash values differ! Encoded file has been tampered with!");
            return false;
        }
        else
        {
            Console::WriteLine("Hash values agree -- no tampering occurred.");
            return true;
        }

} //end DecodeFile


int main()
{
   array<String^>^Fileargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: HMACRIPEMD160 inputfile.txt encryptedfile.hsh\nYou must specify the two file names. Only the first file must exist.\n";
   
   //If no file names are specified, write usage text.
   if ( Fileargs->Length < 3 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      try
      {
         
         // Create a random key using a random number generator. This would be the
         //  secret key shared by sender and receiver.
         array<Byte>^secretkey = gcnew array<Byte>(64);
         
         //RNGCryptoServiceProvider is an implementation of a random number generator.
         RNGCryptoServiceProvider^ rng = gcnew RNGCryptoServiceProvider;
         
         // The array is now filled with cryptographically strong random bytes.
         rng->GetBytes( secretkey );
         
         // Use the secret key to encode the message file.
         EncodeFile( secretkey, Fileargs[ 1 ], Fileargs[ 2 ] );
         
         // Take the encoded file and decode
         DecodeFile( secretkey, Fileargs[ 2 ] );
      }
      catch ( IOException^ e ) 
      {
         Console::WriteLine( "Error: File not found", e );
      }

   }
} //end main
using System;
using System.IO;
using System.Security.Cryptography;

public class HMACRIPEMD160example
{

    public static void Main(string[] Fileargs)
    {
        string dataFile;
        string signedFile;
        //If no file names are specified, create them.
        if (Fileargs.Length < 2)
        {
            dataFile = @"text.txt";
            signedFile = "signedFile.enc";

            if (!File.Exists(dataFile))
            {
                // Create a file to write to.
                using (StreamWriter sw = File.CreateText(dataFile))
                {
                    sw.WriteLine("Here is a message to sign");
                }
            }
        }
        else
        {
            dataFile = Fileargs[0];
            signedFile = Fileargs[1];
        }
        try
        {
            // Create a random key using a random number generator. This would be the
            //  secret key shared by sender and receiver.
            byte[] secretkey = new Byte[64];
            //RNGCryptoServiceProvider is an implementation of a random number generator.
            using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider())
            {
                // The array is now filled with cryptographically strong random bytes.
                rng.GetBytes(secretkey);

                // Use the secret key to sign the message file.
                SignFile(secretkey, dataFile, signedFile);

                // Verify the signed file
                VerifyFile(secretkey, signedFile);
            }
        }
        catch (IOException e)
        {
            Console.WriteLine("Error: File not found", e);
        }
    }  //end main
    // Computes a keyed hash for a source file and creates a target file with the keyed hash
    // prepended to the contents of the source file.
    public static void SignFile(byte[] key, String sourceFile, String destFile)
    {
        // Initialize the keyed hash object.
        using (HMACRIPEMD160 hmac = new HMACRIPEMD160(key))
        {
            using (FileStream inStream = new FileStream(sourceFile, FileMode.Open))
            {
                using (FileStream outStream = new FileStream(destFile, FileMode.Create))
                {
                    // Compute the hash of the input file.
                    byte[] hashValue = hmac.ComputeHash(inStream);
                    // Reset inStream to the beginning of the file.
                    inStream.Position = 0;
                    // Write the computed hash value to the output file.
                    outStream.Write(hashValue, 0, hashValue.Length);
                    // Copy the contents of the sourceFile to the destFile.
                    int bytesRead;
                    // read 1K at a time
                    byte[] buffer = new byte[1024];
                    do
                    {
                        // Read from the wrapping CryptoStream.
                        bytesRead = inStream.Read(buffer, 0, 1024);
                        outStream.Write(buffer, 0, bytesRead);
                    } while (bytesRead > 0);
                }
            }
        }
        return;
    } // end SignFile

    // Compares the key in the source file with a new key created for the data portion of the file. If the keys
    // compare the data has not been tampered with.
    public static bool VerifyFile(byte[] key, String sourceFile)
    {
        bool err = false;
        // Initialize the keyed hash object.
        using (HMACRIPEMD160 hmac = new HMACRIPEMD160(key))
        {
            // Create an array to hold the keyed hash value read from the file.
            byte[] storedHash = new byte[hmac.HashSize / 8];
            // Create a FileStream for the source file.
            using (FileStream inStream = new FileStream(sourceFile, FileMode.Open))
            {
                // Read in the storedHash.
                inStream.Read(storedHash, 0, storedHash.Length);
                // Compute the hash of the remaining contents of the file.
                // The stream is properly positioned at the beginning of the content,
                // immediately after the stored hash value.
                byte[] computedHash = hmac.ComputeHash(inStream);
                // compare the computed hash with the stored value

                for (int i = 0; i < storedHash.Length; i++)
                {
                    if (computedHash[i] != storedHash[i])
                    {
                        err = true;
                    }
                }
            }
        }
        if (err)
        {
            Console.WriteLine("Hash values differ! Signed file has been tampered with!");
            return false;
        }
        else
        {
            Console.WriteLine("Hash values agree -- no tampering occurred.");
            return true;
        }
    } //end VerifyFile
} //end class
Imports System.IO
Imports System.Security.Cryptography

Public Class HMACRIPEMD160example

    Public Shared Sub Main(ByVal Fileargs() As String)
        Dim dataFile As String
        Dim signedFile As String
        'If no file names are specified, create them.
        If Fileargs.Length < 2 Then
            dataFile = "text.txt"
            signedFile = "signedFile.enc"

            If Not File.Exists(dataFile) Then
                ' Create a file to write to.
                Using sw As StreamWriter = File.CreateText(dataFile)
                    sw.WriteLine("Here is a message to sign")
                End Using
            End If

        Else
            dataFile = Fileargs(0)
            signedFile = Fileargs(1)
        End If
        Try
            ' Create a random key using a random number generator. This would be the
            '  secret key shared by sender and receiver.
            Dim secretkey() As Byte = New [Byte](63) {}
            'RNGCryptoServiceProvider is an implementation of a random number generator.
            Using rng As New RNGCryptoServiceProvider()
                ' The array is now filled with cryptographically strong random bytes.
                rng.GetBytes(secretkey)

                ' Use the secret key to encode the message file.
                SignFile(secretkey, dataFile, signedFile)

                ' Take the encoded file and decode
                VerifyFile(secretkey, signedFile)
            End Using
        Catch e As IOException
            Console.WriteLine("Error: File not found", e)
        End Try

    End Sub

    ' Computes a keyed hash for a source file and creates a target file with the keyed hash
    ' prepended to the contents of the source file. 
    Public Shared Sub SignFile(ByVal key() As Byte, ByVal sourceFile As String, ByVal destFile As String)
        ' Initialize the keyed hash object.
        Using myhmac As New HMACRIPEMD160(key)
            Using inStream As New FileStream(sourceFile, FileMode.Open)
                Using outStream As New FileStream(destFile, FileMode.Create)
                    ' Compute the hash of the input file.
                    Dim hashValue As Byte() = myhmac.ComputeHash(inStream)
                    ' Reset inStream to the beginning of the file.
                    inStream.Position = 0
                    ' Write the computed hash value to the output file.
                    outStream.Write(hashValue, 0, hashValue.Length)
                    ' Copy the contents of the sourceFile to the destFile.
                    Dim bytesRead As Integer
                    ' read 1K at a time
                    Dim buffer(1023) As Byte
                    Do
                        ' Read from the wrapping CryptoStream.
                        bytesRead = inStream.Read(buffer, 0, 1024)
                        outStream.Write(buffer, 0, bytesRead)
                    Loop While bytesRead > 0
                End Using
            End Using
        End Using
        Return

    End Sub
    ' end SignFile

    ' Compares the key in the source file with a new key created for the data portion of the file. If the keys 
    ' compare the data has not been tampered with.
    Public Shared Function VerifyFile(ByVal key() As Byte, ByVal sourceFile As String) As Boolean
        Dim err As Boolean = False
        ' Initialize the keyed hash object. 
        Using hmac As New HMACRIPEMD160(key)
            ' Create an array to hold the keyed hash value read from the file.
            Dim storedHash(hmac.HashSize / 8 - 1) As Byte
            ' Create a FileStream for the source file.
            Using inStream As New FileStream(sourceFile, FileMode.Open)
                ' Read in the storedHash.
                inStream.Read(storedHash, 0, storedHash.Length - 1)
                ' Compute the hash of the remaining contents of the file.
                ' The stream is properly positioned at the beginning of the content, 
                ' immediately after the stored hash value.
                Dim computedHash As Byte() = hmac.ComputeHash(inStream)
                ' compare the computed hash with the stored value
                Dim i As Integer
                For i = 0 To storedHash.Length - 2
                    If computedHash(i) <> storedHash(i) Then
                        err = True
                    End If
                Next i
            End Using
        End Using
        If err Then
            Console.WriteLine("Hash values differ! Signed file has been tampered with!")
            Return False
        Else
            Console.WriteLine("Hash values agree -- no tampering occurred.")
            Return True
        End If

    End Function 'VerifyFile 
End Class
'end class

Keterangan

HMACRIPEMD160 adalah jenis algoritma hash kunci yang dibangun dari fungsi hash RIPEMD-160 dan digunakan sebagai Kode Autentikasi Pesan berbasis Hash (HMAC). Proses HMAC mencampur kunci rahasia dengan data pesan, hash hasilnya dengan fungsi hash, mencampur nilai hash tersebut dengan kunci rahasia lagi, lalu menerapkan fungsi hash untuk kedua kalinya. Panjang hash output adalah 160 bit.

HMAC dapat digunakan untuk menentukan apakah pesan yang dikirim melalui saluran yang tidak aman telah diubah, asalkan pengirim dan penerima berbagi kunci rahasia. Pengirim menghitung nilai hash untuk data asli dan mengirim data asli dan nilai hash sebagai satu pesan. Penerima menghitung ulang nilai hash pada pesan yang diterima dan memeriksa bahwa HMAC komputasi cocok dengan HMAC yang dikirimkan.

Setiap perubahan pada data atau nilai hash menghasilkan ketidakcocokan, karena pengetahuan tentang kunci rahasia diperlukan untuk mengubah pesan dan mereproduksi nilai hash yang benar. Oleh karena itu, jika nilai hash asli dan komputasi cocok, pesan diautentikasi.

HMACRIPEMD160 menerima kunci dengan ukuran apa pun, dan menghasilkan urutan hash yang panjangnya 160 bit.

Algoritma hash RIPEMD dan penerusnya dikembangkan oleh proyek RIPE Eropa. Algoritma RIPEMD asli dirancang untuk menggantikan MD4 dan MD5 dan kemudian diperkuat dan diganti namanya menjadi RIPEMD-160. Algoritma hash RIPEMD-160 menghasilkan nilai hash 160-bit. Perancang algoritma telah menempatkannya di domain publik.

Karena masalah tabrakan dengan MD4 dan MD5, Microsoft merekomendasikan SHA256 atau lebih baik.

Konstruktor

HMACRIPEMD160()

Menginisialisasi instans HMACRIPEMD160 baru kelas dengan kunci 64 byte yang dihasilkan secara acak.

HMACRIPEMD160(Byte[])

Menginisialisasi instans HMACRIPEMD160 baru kelas dengan data kunci yang ditentukan.

Bidang

HashSizeValue

Mewakili ukuran, dalam bit, dari kode hash komputasi.

(Diperoleh dari HashAlgorithm)
HashValue

Mewakili nilai kode hash yang dihitung.

(Diperoleh dari HashAlgorithm)
KeyValue

Kunci yang digunakan dalam algoritma hash.

(Diperoleh dari KeyedHashAlgorithm)
State

Mewakili status komputasi hash.

(Diperoleh dari HashAlgorithm)

Properti

BlockSizeValue

Mendapatkan atau mengatur ukuran blok yang akan digunakan dalam nilai hash.

(Diperoleh dari HMAC)
CanReuseTransform

Mendapatkan nilai yang menunjukkan apakah transformasi saat ini dapat digunakan kembali.

(Diperoleh dari HashAlgorithm)
CanTransformMultipleBlocks

Ketika ditimpa di kelas turunan, mendapatkan nilai yang menunjukkan apakah beberapa blok dapat diubah.

(Diperoleh dari HashAlgorithm)
Hash

Mendapatkan nilai kode hash komputasi.

(Diperoleh dari HashAlgorithm)
HashName

Mendapatkan atau mengatur nama algoritma hash yang akan digunakan untuk hashing.

(Diperoleh dari HMAC)
HashSize

Mendapatkan ukuran, dalam bit, dari kode hash komputasi.

(Diperoleh dari HashAlgorithm)
InputBlockSize

Ketika ditimpa di kelas turunan, mendapatkan ukuran blok input.

(Diperoleh dari HashAlgorithm)
Key

Mendapatkan atau mengatur kunci yang akan digunakan dalam perhitungan HMAC.

(Diperoleh dari HMAC)
OutputBlockSize

Ketika ditimpa di kelas turunan, mendapatkan ukuran blok output.

(Diperoleh dari HashAlgorithm)

Metode

Clear()

Merilis semua sumber daya yang HashAlgorithm digunakan oleh kelas .

(Diperoleh dari HashAlgorithm)
ComputeHash(Byte[])

Menghitung nilai hash untuk array byte yang ditentukan.

(Diperoleh dari HashAlgorithm)
ComputeHash(Byte[], Int32, Int32)

Menghitung nilai hash untuk wilayah yang ditentukan dari array byte yang ditentukan.

(Diperoleh dari HashAlgorithm)
ComputeHash(Stream)

Menghitung nilai hash untuk objek yang ditentukan Stream .

(Diperoleh dari HashAlgorithm)
ComputeHashAsync(Stream, CancellationToken)

Secara asinkron menghitung nilai hash untuk objek yang ditentukan Stream .

(Diperoleh dari HashAlgorithm)
Dispose()

Merilis semua sumber daya yang digunakan oleh instans HashAlgorithm kelas saat ini.

(Diperoleh dari HashAlgorithm)
Dispose(Boolean)

Merilis sumber daya yang tidak dikelola yang digunakan oleh HMAC kelas ketika perubahan kunci sah dan secara opsional merilis sumber daya terkelola.

(Diperoleh dari HMAC)
Equals(Object)

Menentukan apakah objek yang ditentukan sama dengan objek saat ini.

(Diperoleh dari Object)
GetHashCode()

Berfungsi sebagai fungsi hash default.

(Diperoleh dari Object)
GetType()

Mendapatkan instans Type saat ini.

(Diperoleh dari Object)
HashCore(Byte[], Int32, Int32)

Saat ditimpa di kelas turunan, merutekan data yang ditulis ke objek ke dalam algoritma HMAC untuk menghitung nilai HMAC.

(Diperoleh dari HMAC)
HashCore(ReadOnlySpan<Byte>)

Merutekan data yang ditulis ke objek ke dalam algoritma HMAC untuk menghitung HMAC.

(Diperoleh dari HMAC)
HashFinal()

Ketika ditimpa di kelas turunan, menyelesaikan komputasi HMAC setelah data terakhir diproses oleh algoritma.

(Diperoleh dari HMAC)
Initialize()

Menginisialisasi instans implementasi HMACdefault .

(Diperoleh dari HMAC)
MemberwiseClone()

Membuat salinan dangkal dari yang saat ini Object.

(Diperoleh dari Object)
ToString()

Mengembalikan string yang mewakili objek saat ini.

(Diperoleh dari Object)
TransformBlock(Byte[], Int32, Int32, Byte[], Int32)

Menghitung nilai hash untuk wilayah yang ditentukan dari array byte input dan menyalin wilayah yang ditentukan dari array byte input ke wilayah yang ditentukan dari array byte output.

(Diperoleh dari HashAlgorithm)
TransformFinalBlock(Byte[], Int32, Int32)

Menghitung nilai hash untuk wilayah yang ditentukan dari array byte yang ditentukan.

(Diperoleh dari HashAlgorithm)
TryComputeHash(ReadOnlySpan<Byte>, Span<Byte>, Int32)

Mencoba menghitung nilai hash untuk array byte yang ditentukan.

(Diperoleh dari HashAlgorithm)
TryHashFinal(Span<Byte>, Int32)

Upaya untuk menyelesaikan komputasi HMAC setelah data terakhir diproses oleh algoritma HMAC.

(Diperoleh dari HMAC)

Implementasi Antarmuka Eksplisit

IDisposable.Dispose()

Merilis sumber daya tidak terkelola yang HashAlgorithm digunakan oleh dan secara opsional merilis sumber daya terkelola.

(Diperoleh dari HashAlgorithm)

Berlaku untuk

Lihat juga