AssemblyHashAlgorithm Enumeração

Definição

Especifica todos os algoritmos de hash usados para arquivos de hash e para gerar o nome forte.

public enum class AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[<System.Serializable>]
type AssemblyHashAlgorithm = 
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm = 
type AssemblyHashAlgorithm = 
Public Enum AssemblyHashAlgorithm
Herança
AssemblyHashAlgorithm
Atributos

Campos

Nome Valor Description
None 0

Uma máscara que indica que não há nenhum algoritmo de hash. Se você especificar None um assembly de vários módulos, o common language runtime será padrão para o algoritmo SHA-1, já que os assemblies de vários módulos precisam gerar um hash. Devido a problemas de colisão com SHA-1, a Microsoft recomenda SHA-256.

MD5 32771

Recupera o algoritmo de resumo de mensagens MD5. O MD5 foi desenvolvido pela Rivest em 1991. É basicamente MD4 com cintos de segurança e, embora seja um pouco mais lento que o MD4, ajuda a fornecer mais segurança. O algoritmo consiste em quatro rodadas distintas, que têm um design ligeiramente diferente do do MD4. O tamanho do resumo da mensagem, bem como os requisitos de preenchimento, permanecem os mesmos.

SHA1 32772

Uma máscara usada para recuperar uma revisão do Algoritmo de Hash Seguro que corrige uma falha não publicada no SHA.

SHA256 32780

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 256 bits.

SHA384 32781

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 384 bits.

SHA512 32782

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 512 bits.

Comentários

A hash function``H é uma transformação que usa uma entrada m e retorna uma cadeia de caracteres de tamanho fixo, que é chamada de valor h de hash (ou seja,Hh = (m)). As funções de hash com apenas essa propriedade têm uma variedade de usos computacionais gerais, mas quando empregadas na criptografia, as funções de hash geralmente são escolhidas para ter algumas propriedades adicionais.

Os requisitos básicos para uma função de hash criptográfica são:

  • A entrada pode ter qualquer comprimento.

  • A saída tem um comprimento fixo.

  • H (x) é relativamente fácil de calcular para qualquer x determinado.

  • H (x) é unidirecional.

  • H (x) está livre de colisão.

O valor de hash representa concisamente a mensagem ou o documento mais longo do qual foi computado; esse valor é chamado de resumo da mensagem. Você pode pensar em um resumo de mensagens como uma impressão digital do documento maior. Exemplos de funções de hash conhecidas são MD2 e SHA.

Aplica-se a