AssemblyHashAlgorithm Enumerazione

Definizione

Specifica tutti gli algoritmi hash utilizzati per l'hash dei file e per generare il nome sicuro.

public enum class AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
type AssemblyHashAlgorithm = 
[<System.Serializable>]
type AssemblyHashAlgorithm = 
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm = 
Public Enum AssemblyHashAlgorithm
Ereditarietà
AssemblyHashAlgorithm
Attributi

Campi

MD5 32771

Recupera l'algoritmo del digest del messaggio MD5. MD5 è stato sviluppato da Rivest nel 1991. Si tratta fondamentalmente di un MD4 dotato di meccanismi di sicurezza, leggermente più lento rispetto a MD4 ma più sicuro. L'algoritmo è composto da quattro fasi distinte, con progettazione leggermente diversa rispetto a MD4. La dimensione del digest del messaggio e i requisiti di riempimento rimangono invariati.

None 0

Maschera che indica che non esiste alcun algoritmo hash. Se si specifica None per un assembly multimodulo, il Common Language Runtime verrà impostato sull'algoritmo SHA1, poiché gli assembly multimodulo devono generare un hash. A causa di problemi di conflitto con SHA1, Microsoft consiglia SHA256.

SHA1 32772

Maschera utilizzata per recuperare una revisione dell'algoritmo SHA (Secure Hash Algorithm) che corregga eventuali difetti non pubblicati in SHA.

SHA256 32780

Maschera utilizzata per recuperare una versione dell'algoritmo hash con una dimensione dell'hash di 256 bit.

SHA384 32781

Maschera usata per recuperare una versione Secure Hash Algorithm con una dimensione hash di 384 bit.

SHA512 32782

Maschera usata per recuperare una versione Secure Hash Algorithm con una dimensione hash di 512 bit.

Commenti

Un hash function``H oggetto è una trasformazione che accetta un input m e restituisce una stringa di dimensioni fisse, denominata valore hash h ,ovvero (Hh = m)). Le funzioni hash con questa proprietà hanno un'ampia gamma di usi di calcolo generali, ma quando viene usata nella crittografia, le funzioni hash vengono in genere scelte per avere alcune proprietà aggiuntive.

I requisiti di base per una funzione hash crittografica sono:

  • L'input può essere di qualsiasi lunghezza.

  • L'output ha una lunghezza fissa.

  • H (x) è relativamente facile da calcolare per qualsiasi x specificato.

  • H (x) è unidirezionale.

  • H (x) è senza collisioni.

Il valore hash rappresenta in modo conciso il messaggio o il documento più lungo da cui è stato calcolato; questo valore viene chiamato digest del messaggio. È possibile pensare a un digest di messaggi come impronta digitale del documento più grande. Esempi di funzioni hash note sono MD2 e SHA.

Si applica a