AssemblyHashAlgorithm Wyliczenie
Definicja
Ważne
Niektóre informacje odnoszą się do produktu w wersji wstępnej, który może zostać znacząco zmodyfikowany przed wydaniem. Firma Microsoft nie udziela żadnych gwarancji, jawnych lub domniemanych, w odniesieniu do informacji podanych w tym miejscu.
Określa wszystkie algorytmy wyznaczania skrótu używane do tworzenia skrótów plików i generowania silnej nazwy.
public enum class AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
type AssemblyHashAlgorithm =
[<System.Serializable>]
type AssemblyHashAlgorithm =
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm =
Public Enum AssemblyHashAlgorithm
- Dziedziczenie
- Atrybuty
Pola
| Nazwa | Wartość | Opis |
|---|---|---|
| MD5 | 32771 | Pobiera algorytm mieszania komunikatów MD5. MD5 został opracowany przez Rivest w 1991 roku. Jest to w zasadzie MD4 z pasami bezpieczeństwa i choć jest nieco wolniejsze niż MD4, pomaga zapewnić większe bezpieczeństwo. Algorytm składa się z czterech odrębnych rund, które mają nieco inny projekt niż md4. Rozmiar skrótu komunikatu, a także wymagania dotyczące wypełnienia, pozostają takie same. |
| None | 0 | Maska wskazująca, że nie ma algorytmu wyznaczania skrótu. Jeśli określisz |
| SHA1 | 32772 | Maska używana do pobierania poprawki algorytmu bezpiecznego wyznaczania wartości skrótu, która poprawia nieopublikowaną wadę algorytmu SHA. |
| SHA256 | 32780 | Maska używana do pobierania wersji algorytmu bezpiecznego mieszania o rozmiarze skrótu 256 bitów. |
| SHA384 | 32781 | Maska używana do pobierania wersji algorytmu bezpiecznego skrótu o rozmiarze skrótu 384 bitów. |
| SHA512 | 32782 | Maska używana do pobierania wersji algorytmu bezpiecznego mieszania o rozmiarze skrótu 512 bitów. |
Uwagi
Jest hash function``H to przekształcenie, które przyjmuje dane wejściowe m i zwraca ciąg o stałym rozmiarze, który jest nazywany wartością h skrótu (czyliHh = (m)). Funkcje skrótu tylko z tą właściwością mają różne ogólne zastosowania obliczeniowe, ale w przypadku zastosowania w kryptografii funkcje skrótu są zwykle wybierane w celu posiadania pewnych dodatkowych właściwości.
Podstawowe wymagania dotyczące funkcji skrótu kryptograficznego to:
Dane wejściowe mogą mieć dowolną długość.
Dane wyjściowe mają stałą długość.
H(x)jest stosunkowo łatwe do obliczenia dla danego x.H(x) jest jednokierunkowa.H(x) jest wolne od kolizji.
Wartość skrótu reprezentuje zwięźle dłuższy komunikat lub dokument, z którego został obliczony; ta wartość jest nazywana podsumowaniem komunikatu. Skrót wiadomości można traktować jako cyfrowy odcisk palca większego dokumentu. Przykłady dobrze znanych funkcji skrótu to MD2 i SHA.