HMAC.Key Eigenschaft
Definition
Wichtig
Einige Informationen beziehen sich auf Vorabversionen, die vor dem Release ggf. grundlegend überarbeitet werden. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, seien sie ausdrücklich oder konkludent.
Ruft den Schlüssel für die HMAC-Berechnung ab oder legt diesen fest.
public:
virtual property cli::array <System::Byte> ^ Key { cli::array <System::Byte> ^ get(); void set(cli::array <System::Byte> ^ value); };
public override byte[] Key { get; set; }
member this.Key : byte[] with get, set
Public Overrides Property Key As Byte()
Eigenschaftswert
- Byte[]
Der Schlüssel zur Verwendung in der HMAC-Berechnung.
Ausnahmen
Es wird versucht, die Key-Eigenschaft nach Beginn der Hashoperation zu ändern.
Hinweise
Diese Eigenschaft ist der Schlüssel für den schlüsselierten Hashalgorithmus.
Ein hashbasierter Nachrichtenauthentifizierungscode (HMAC) kann verwendet werden, um zu bestimmen, ob eine Nachricht, die über einen unsicheren Kanal gesendet wurde, manipuliert wurde, vorausgesetzt, der Absender und Empfänger teilen einen geheimen Schlüssel. Der Absender berechnet den Hashwert für die ursprünglichen Daten und sendet sowohl die ursprünglichen Daten als auch den HMAC als einzelne Nachricht. Der Empfänger kompetiert den Hashwert für die empfangene Nachricht und überprüft, ob der berechnete Hashwert dem übertragenen Hashwert entspricht.
HMAC kann in Kombination mit einem geheimen freigegebenen Schlüssel mit einer iterativen kryptografischen Hashfunktion wie MD5 oder SHA-1 verwendet werden. Die kryptografische Stärke von HMAC hängt von den Eigenschaften der zugrunde liegenden Hashfunktion ab.
Jede Änderung der Daten oder des Hashwerts führt zu einer Unübereinstimmung, da Kenntnisse des geheimen Schlüssels erforderlich sind, um die Nachricht zu ändern und den richtigen Hashwert zu reproduzieren. Wenn die ursprünglichen und berechneten Hashwerte übereinstimmen, wird die Nachricht authentifiziert.
Aufgrund von Kollisionsproblemen mit MD5 und SHA-1 empfiehlt Microsoft ein Sicherheitsmodell basierend auf SHA-256 oder besser.