Udostępnij za pośrednictwem


AssemblyHashAlgorithm Wyliczenie

Definicja

Określa wszystkie algorytmy wyznaczania skrótu używane do tworzenia skrótów plików i generowania silnej nazwy.

public enum class AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
type AssemblyHashAlgorithm = 
[<System.Serializable>]
type AssemblyHashAlgorithm = 
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm = 
Public Enum AssemblyHashAlgorithm
Dziedziczenie
AssemblyHashAlgorithm
Atrybuty

Pola

MD5 32771

Pobiera algorytm mieszania komunikatów MD5. MD5 został opracowany przez Rivest w 1991 roku. Jest to w zasadzie MD4 z pasami bezpieczeństwa i choć jest nieco wolniejsze niż MD4, pomaga zapewnić większe bezpieczeństwo. Algorytm składa się z czterech odrębnych rund, które mają nieco inny projekt niż md4. Rozmiar skrótu komunikatu, a także wymagania dotyczące wypełnienia, pozostają takie same.

None 0

Maska wskazująca, że nie ma algorytmu wyznaczania skrótu. Jeśli określisz None zestaw z wieloma modułami, środowisko uruchomieniowe języka wspólnego domyślnie używa algorytmu SHA1, ponieważ zestawy z wieloma modułami muszą wygenerować skrót. Ze względu na problemy z kolizją z algorytmem SHA1 firma Microsoft zaleca algorytm SHA256.

SHA1 32772

Maska używana do pobierania poprawki algorytmu bezpiecznego wyznaczania wartości skrótu, która poprawia nieopublikowaną wadę algorytmu SHA.

SHA256 32780

Maska używana do pobierania wersji algorytmu bezpiecznego mieszania o rozmiarze skrótu 256 bitów.

SHA384 32781

Maska używana do pobierania wersji algorytmu bezpiecznego skrótu o rozmiarze skrótu 384 bitów.

SHA512 32782

Maska używana do pobierania wersji algorytmu bezpiecznego mieszania o rozmiarze skrótu 512 bitów.

Uwagi

Jest hash function``H to przekształcenie, które przyjmuje dane wejściowe m i zwraca ciąg o stałym rozmiarze, który jest nazywany wartością h skrótu (czyliHh = (m)). Funkcje skrótu tylko z tą właściwością mają różne ogólne zastosowania obliczeniowe, ale w przypadku zastosowania w kryptografii funkcje skrótu są zwykle wybierane w celu posiadania pewnych dodatkowych właściwości.

Podstawowe wymagania dotyczące funkcji skrótu kryptograficznego to:

  • Dane wejściowe mogą mieć dowolną długość.

  • Dane wyjściowe mają stałą długość.

  • H (x) jest stosunkowo łatwe do obliczenia dla danego x.

  • H (x) jest jednokierunkowa.

  • H (x) jest wolne od kolizji.

Wartość skrótu reprezentuje zwięźle dłuższy komunikat lub dokument, z którego został obliczony; ta wartość jest nazywana podsumowaniem komunikatu. Skrót wiadomości można traktować jako cyfrowy odcisk palca większego dokumentu. Przykłady dobrze znanych funkcji skrótu to MD2 i SHA.

Dotyczy