AssemblyHashAlgorithm Enumeración

Definición

Especifica todos los algoritmos hash utilizados para los archivos hash y para generar el nombre seguro.

public enum class AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
type AssemblyHashAlgorithm = 
[<System.Serializable>]
type AssemblyHashAlgorithm = 
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm = 
Public Enum AssemblyHashAlgorithm
Herencia
AssemblyHashAlgorithm
Atributos

Campos

MD5 32771

Recupera el algoritmo de la síntesis de mensaje MD5. Rivest desarrolló MD5 en 1991. Consiste básicamente en MD4 con un sistema de seguridad y, aunque es un poco más lento que MD4, permite proporcionar una mayor seguridad. El algoritmo se compone de cuatro instrucciones de redondeo diferentes, con un diseño ligeramente diferente del de MD4. El tamaño de la síntesis del mensaje así como los requisitos de relleno son iguales.

None 0

Máscara que indica que no hay ningún algoritmo hash. Si se especifica None para un ensamblado de varios módulos, el valor predeterminado de Common Language Runtime es el algoritmo SHA1 ya que los ensamblados de varios módulos necesitan generar un valor hash. Debido a problemas de colisión con SHA1, Microsoft recomienda SHA256.

SHA1 32772

Máscara utilizada para recuperar una revisión del algoritmo hash seguro (SHA) que corrige un defecto no publicado en SHA.

SHA256 32780

Máscara utilizada para recuperar una versión del algoritmo hash seguro (SHA) con un tamaño de hash de 256 bits.

SHA384 32781

Máscara usada para recuperar una versión del algoritmo hash seguro (SHA) con un tamaño de hash de 384 bits.

SHA512 32782

Máscara usada para recuperar una versión del algoritmo hash seguro (SHA) con un tamaño de hash de 512 bits.

Comentarios

Es hash function``H una transformación que toma una entrada m y devuelve una cadena de tamaño fijo, que se denomina valor h hash (es decir,Hh = (m)). Las funciones hash con solo esta propiedad tienen una variedad de usos computacionales generales, pero cuando se emplea en criptografía, las funciones hash suelen elegirse para tener algunas propiedades adicionales.

Los requisitos básicos de una función hash criptográfica son:

  • La entrada puede tener cualquier longitud.

  • La salida tiene una longitud fija.

  • H (x) es relativamente fácil de calcular para cualquier x dado.

  • H (x) es unidireccional.

  • H (x) es libre de colisiones.

El valor hash representa concisamente el mensaje o documento más largo desde el que se calculó; este valor se denomina resumen del mensaje. Puede considerar un resumen de mensaje como una huella digital del documento más grande. Algunos ejemplos de funciones hash conocidas son MD2 y SHA.

Se aplica a