AssemblyHashAlgorithm Enumeração

Definição

Especifica todos os algoritmos de hash usados para hashing de ficheiros e para gerar o nome forte.

public enum class AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[<System.Serializable>]
type AssemblyHashAlgorithm = 
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm = 
type AssemblyHashAlgorithm = 
Public Enum AssemblyHashAlgorithm
Herança
AssemblyHashAlgorithm
Atributos

Campos

Name Valor Description
None 0

Uma máscara que indica que não existe algoritmo de hash. Se especificar None para um assembly multi-módulo, o runtime da linguagem comum é o algoritmo SHA-1 por defeito, uma vez que assemblies multi-módulo precisam de gerar um hash. Devido a problemas de colisão com o SHA-1, a Microsoft recomenda o SHA-256.

MD5 32771

Recupera o algoritmo de digestão de mensagens MD5. O MD5 foi desenvolvido pela Rivest em 1991. É basicamente um MD4 com cintos de segurança e, embora seja um pouco mais lento que o MD4, ajuda a proporcionar mais segurança. O algoritmo consiste em quatro rondas distintas, que têm um design ligeiramente diferente do MD4. O tamanho do resumo da mensagem, bem como os requisitos de preenchimento mantêm-se.

SHA1 32772

Uma máscara usada para recuperar uma revisão do Algoritmo de Hash Seguro que corrige uma falha não publicada no SHA.

SHA256 32780

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 256 bits.

SHA384 32781

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 384 bits.

SHA512 32782

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 512 bits.

Observações

A hash function``H é uma transformação que recebe uma entrada m e devolve uma cadeia de tamanho fixo, chamada valor h de hash (ou seja,Hh = (m)). As funções de hash com apenas esta propriedade têm uma variedade de usos computacionais gerais, mas quando empregues em criptografia, as funções de hash são geralmente escolhidas para terem algumas propriedades adicionais.

Os requisitos básicos para uma função de hash criptográfica são:

  • A entrada pode ter qualquer comprimento.

  • A saída tem um comprimento fixo.

  • H (x) é relativamente fácil de calcular para qualquer dado x.

  • H (x) é de sentido único.

  • H (x) é livre de colisão.

O valor de hash representa de forma concisa a mensagem ou documento mais longo a partir do qual foi calculado; Este valor é chamado de Message Digest. Pode pensar num resumo de mensagens como uma impressão digital do documento maior. Exemplos de funções hash bem conhecidas são MD2 e SHA.

Aplica-se a