AssemblyHashAlgorithm Enumeration

Definition

Gibt alle Hashalgorithmen an, die zum Hashing von Dateien und zum Generieren des starken Namens verwendet werden.

public enum class AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[<System.Serializable>]
type AssemblyHashAlgorithm = 
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm = 
type AssemblyHashAlgorithm = 
Public Enum AssemblyHashAlgorithm
Vererbung
AssemblyHashAlgorithm
Attribute

Felder

Name Wert Beschreibung
None 0

Eine Maske, die angibt, dass kein Hashalgorithmus vorhanden ist. Wenn Sie für eine Multimodulassembly angeben None , wird die Common Language Runtime standardmäßig für den SHA-1-Algorithmus verwendet, da Multimodulassemblys einen Hash generieren müssen. Aufgrund von Kollisionsproblemen mit SHA-1 empfiehlt Microsoft SHA-256.

MD5 32771

Ruft den MD5-Nachrichtendigestalgorithmus ab. MD5 wurde 1991 von Rivest entwickelt. Es ist im Grunde MD4 mit Sicherheitsgurten und während es etwas langsamer als MD4 ist, hilft es, mehr Sicherheit zu bieten. Der Algorithmus besteht aus vier unterschiedlichen Runden, die ein leicht anderes Design als md4 aufweisen. Die Größe des Nachrichtendigests sowie die Abstandsanforderungen bleiben unverändert.

SHA1 32772

Eine Maske zum Abrufen einer Überarbeitung des Sicheren Hashalgorithmus, die einen nicht veröffentlichten Fehler in SHA korrigiert.

SHA256 32780

Eine Maske, die verwendet wird, um eine Version des sicheren Hashalgorithmus mit einer Hashgröße von 256 Bit abzurufen.

SHA384 32781

Eine Maske zum Abrufen einer Version des sicheren Hashalgorithmus mit einer Hashgröße von 384 Bit.

SHA512 32782

Eine Maske zum Abrufen einer Version des sicheren Hashalgorithmus mit einer Hashgröße von 512 Bit.

Hinweise

A hash function``H ist eine Transformation, die eine Eingabe m verwendet und eine Zeichenfolge mit fester Größe zurückgibt, die als Hashwert h (dHh = . h. (m)) bezeichnet wird. Hashfunktionen mit nur dieser Eigenschaft haben eine Vielzahl von allgemeinen rechentechnischen Verwendungen, aber wenn sie in der Kryptografie verwendet werden, werden die Hashfunktionen in der Regel ausgewählt, um einige zusätzliche Eigenschaften zu haben.

Die grundlegenden Anforderungen für eine kryptografische Hashfunktion sind:

  • Die Eingabe kann beliebig lang sein.

  • Die Ausgabe hat eine feste Länge.

  • H (x) ist relativ einfach für ein bestimmtes x zu berechnen.

  • H (x) ist unidirektionale Vorgehensweise.

  • H (x) ist kollisionsfrei.

Der Hashwert stellt präzise die längere Nachricht oder das Dokument dar, aus dem sie berechnet wurde; dieser Wert wird als Nachrichtendigest bezeichnet. Sie können sich einen Nachrichtendigest als digitalen Fingerabdruck des größeren Dokuments vorstellen. Beispiele für bekannte Hashfunktionen sind MD2 und SHA.

Gilt für: