AssemblyHashAlgorithm Wyliczenie
Definicja
Ważne
Niektóre informacje odnoszą się do produktu w wersji wstępnej, który może zostać znacząco zmodyfikowany przed wydaniem. Firma Microsoft nie udziela żadnych gwarancji, jawnych lub domniemanych, w odniesieniu do informacji podanych w tym miejscu.
Określa wszystkie algorytmy wyznaczania skrótu używane do tworzenia skrótów plików i generowania silnej nazwy.
public enum class AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
type AssemblyHashAlgorithm =
[<System.Serializable>]
type AssemblyHashAlgorithm =
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm =
Public Enum AssemblyHashAlgorithm
- Dziedziczenie
- Atrybuty
Pola
MD5 | 32771 | Pobiera algorytm mieszania komunikatów MD5. MD5 został opracowany przez Rivest w 1991 roku. Jest to w zasadzie MD4 z pasami bezpieczeństwa i choć jest nieco wolniejsze niż MD4, pomaga zapewnić większe bezpieczeństwo. Algorytm składa się z czterech odrębnych rund, które mają nieco inny projekt niż md4. Rozmiar skrótu komunikatu, a także wymagania dotyczące wypełnienia, pozostają takie same. |
None | 0 | Maska wskazująca, że nie ma algorytmu wyznaczania skrótu. Jeśli określisz |
SHA1 | 32772 | Maska używana do pobierania poprawki algorytmu bezpiecznego wyznaczania wartości skrótu, która poprawia nieopublikowaną wadę algorytmu SHA. |
SHA256 | 32780 | Maska używana do pobierania wersji algorytmu bezpiecznego mieszania o rozmiarze skrótu 256 bitów. |
SHA384 | 32781 | Maska używana do pobierania wersji algorytmu bezpiecznego skrótu o rozmiarze skrótu 384 bitów. |
SHA512 | 32782 | Maska używana do pobierania wersji algorytmu bezpiecznego mieszania o rozmiarze skrótu 512 bitów. |
Uwagi
Jest hash function``H
to przekształcenie, które przyjmuje dane wejściowe m
i zwraca ciąg o stałym rozmiarze, który jest nazywany wartością h
skrótu (czyliH
h
= (m
)). Funkcje skrótu tylko z tą właściwością mają różne ogólne zastosowania obliczeniowe, ale w przypadku zastosowania w kryptografii funkcje skrótu są zwykle wybierane w celu posiadania pewnych dodatkowych właściwości.
Podstawowe wymagania dotyczące funkcji skrótu kryptograficznego to:
Dane wejściowe mogą mieć dowolną długość.
Dane wyjściowe mają stałą długość.
H
(x)
jest stosunkowo łatwe do obliczenia dla danego x.H
(x
) jest jednokierunkowa.H
(x
) jest wolne od kolizji.
Wartość skrótu reprezentuje zwięźle dłuższy komunikat lub dokument, z którego został obliczony; ta wartość jest nazywana podsumowaniem komunikatu. Skrót wiadomości można traktować jako cyfrowy odcisk palca większego dokumentu. Przykłady dobrze znanych funkcji skrótu to MD2 i SHA.