Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Następujące algorytmy obliczają skróty i podpisów cyfrowych. Każdy z tych algorytmów jest obsługiwany w podstawowych, silnych i rozszerzonych dostawcach kryptograficznych firmy Microsoft. Wewnętrzne szczegóły tych algorytmów wykraczają poza zakres tej dokumentacji. Aby uzyskać listę dodatkowych źródeł, zapoznaj się z dodatkową dokumentacją dotyczącą kryptografii.
| Algorytmów | Opis |
|---|---|
| Łańcuch bloków szyfrowania (CBC) MAC |
Jednym z algorytmów (CALG_MAC) implementowanych przez dostawców firmy Microsoft jest blokowy kod uwierzytelnianiakomunikatów (MAC). Ta metoda szyfruje dane podstawowe za pomocą szyfrowania blokowego, a następnie używa ostatniego zaszyfrowanego bloku jako wartości skrótu. Algorytm szyfrowania używany do kompilowania komputera MAC to ten, który został określony podczas tworzenia klucza sesji. |
| HMAC |
Algorytm (CALG_HMAC) implementowany przez dostawców firmy Microsoft. Ten algorytm używa równieżklucza symetrycznegow celu utworzeniaskrótu, ale jest bardziej złożony niż prosty algorytm mac łańcucha bloków szyfrowania (CBC). Może być używany z dowolnym iterated algorytmem skrótu kryptograficznego, takim jak MD5 lub SHA-1. Aby uzyskać szczegółowe informacje, zobacz TworzenieHMAC. |
| MD2, MD4 i MD5 |
Te algorytmy tworzenia skrótów zostały opracowane przez firmę RSA Data Security, Inc. Te algorytmy zostały opracowane w kolejności sekwencyjnej. Wszystkie trzy generują 128-bitowe wartości skrótu. Wszystkie trzy są znane ze słabych stron i powinny być używane tylko w razie potrzeby w celach zgodności. W przypadku nowego kodu zalecamy rodzinę skrótów SHA-2. Te algorytmy są dobrze znane i można je szczegółowo przejrzeć w dowolnej dokumentacji dotyczącej kryptografii . |
| Kod uwierzytelniania komunikatów (MAC) |
Algorytmy MAC są podobne do algorytmówskrótów, ale są obliczane przy użyciu klucza symetrycznego (sesji). Do ponownego skompilowania wartości skrótu wymagany jest oryginalny klucz sesji . Ponownie skompilowana wartość skrótu służy do sprawdzania, czy dane podstawowe nie zostały zmienione. Algorytmy te są czasami nazywane algorytmami skrótu klucza. Aby zobaczyć, którzy dostawcy firmy Microsoft obsługują komputer MAC, zobacz Microsoft Cryptographic Service Providers. |
| Bezpieczny algorytm wyznaczania skrótu (SHA-1) |
Ten algorytm wyznaczania wartości skrótu został opracowany przez National Institute of Standards and Technology (NIST) oraz przez Agencję Bezpieczeństwa Narodowego (NSA). Ten algorytm został opracowany do użycia z algorytmem DSA (algorytmem podpisu cyfrowego) lub DSS (Digital Signature Standard). Ten algorytm generuje 160-bitową wartość skrótu . Algorytm SHA-1 jest znany ze słabych stron i powinien być używany tylko wtedy, gdy jest to wymagane do celów zgodności. W przypadku nowego kodu zalecamy rodzinę skrótów SHA-2. |
| Bezpieczny algorytm wyznaczania skrótu — 2 (SHA-2) |
Ten algorytm wyznaczania wartości skrótu został opracowany jako następca SHA-1 przez National Institute of Standards and Technology (NIST) i National Security Agency (NSA). Ma cztery warianty — SHA-224, SHA-256, SHA-384 i SHA-512 — które są nazwane zgodnie z liczbą bitów w danych wyjściowych. Z tych rozwiązań algorytm SHA-256, SHA-384 i SHA-512 są implementowane w dostawcy usług kryptograficznych Microsoft AES. |
| Algorytm autoryzacji klienta SSL3 |
Ten algorytm jest używany do uwierzytelniania klienta SSL3. W protokole SSL3 łączenie skrótu MD5 i skrót SHA jest podpisany przy użyciu klucza prywatnego RSA . Interfejs CryptoAPI 2.0 i dostawcy usług kryptograficznych microsoft base i enhanced kryptograficznych obsługują tę obsługę za pomocą skrótu typu typu CALG_SSL3_SHAMD5. Aby uzyskać więcej informacji, zobacz Tworzenie skrótu CALG_SSL3_SHAMD5. |