Algoritmi hash e firma
Gli algoritmi seguenti calcolano hash e firme digitali. Ognuno di questi algoritmi è supportato nei provider di crittografia avanzati, avanzati e avanzati di Microsoft Base. I dettagli interni di questi algoritmi non rientrano nell'ambito di questa documentazione. Per un elenco di origini aggiuntive, vedere Documentazione aggiuntiva sulla crittografia.
Algoritmi | Descrizione |
---|---|
MAC CBC (Cipher Block Chaining) |
Uno degli algoritmi (CALG_MAC) implementati dai provider Microsoft è un codice MAC (Message Authentication Code) a blocchi. Questo metodo crittografa i dati di base con una crittografia a blocchi e quindi usa l'ultimo blocco crittografato come valore hash. L'algoritmo di crittografia usato per compilare il MAC è quello specificato al momento della creazione della chiave di sessione. |
HMAC |
Algoritmo (CALG_HMAC) implementato dai provider Microsoft. Questo algoritmo usa anche una chiave simmetrica per creare l'hash, ma è più complesso rispetto al semplice algoritmo MAC CBC (Cipher Block Chaining). Può essere usato con qualsiasi algoritmo hash crittografico iterato, ad esempio MD5 o SHA-1. Per informazioni dettagliate, vedere Creazione di un HMAC. |
MD2, MD4 e MD5 |
Questi algoritmi hash sono stati tutti sviluppati da RSA Data Security, Inc. Questi algoritmi sono stati sviluppati in ordine sequenziale. Tutti e tre generano valori hash a 128 bit. Tutti e tre sono noti per avere punti deboli e devono essere utilizzati solo se necessario a scopo di compatibilità. Per il nuovo codice, è consigliabile usare la famiglia di hash SHA-2. Questi algoritmi sono ben noti e possono essere esaminati in dettaglio in qualsiasi riferimento sulla crittografia. |
Message Authentication Code (MAC) |
Gli algoritmi MAC sono simili agli algoritmi hash, ma vengono calcolati usando una chiave simmetrica (sessione). La chiave di sessione originale è necessaria per ricompilare il valore hash. Il valore hash ricalcolate viene usato per verificare che i dati di base non siano stati modificati. Questi algoritmi sono talvolta denominati algoritmi hash con chiave. Per vedere quali provider Microsoft supportano MAC, vedere Provider di servizi di crittografia Microsoft. |
Secure Hash Algorithm (SHA-1) |
Questo algoritmo hash è stato sviluppato dal National Institute of Standards and Technology (NIST) e dall'Agenzia nazionale per la sicurezza (NSA). Questo algoritmo è stato sviluppato per l'uso con DSA (Digital Signature Algorithm) o DSS (Digital Signature Standard). Questo algoritmo genera un valore hash a 160 bit. SHA-1 è noto per avere punti deboli e deve essere usato solo se necessario a scopo di compatibilità. Per il nuovo codice, è consigliabile usare la famiglia di hash SHA-2. |
Secure Hash Algorithm - 2 (SHA-2) |
Questo algoritmo hash è stato sviluppato come successore di SHA-1 dal National Institute of Standards and Technology (NIST) e dall'Agenzia nazionale di sicurezza (NSA). Ha quattro varianti, SHA-224, SHA-256, SHA-384 e SHA-512, denominate in base al numero di bit negli output. Di questi, SHA-256, SHA-384 e SHA-512 vengono implementati nel provider di crittografia Microsoft AES. |
Algoritmo di autorizzazione client SSL3 |
Questo algoritmo viene usato per l'autenticazione client SSL3. Nel protocollo SSL3, una concatenazione di un hash MD5 e un hash SHA viene firmato con una chiave privata RSA. CryptoAPI 2.0 e Microsoft Base e Enhanced Cryptographic Providers supportano questa funzionalità con il tipo hash CALG_SSL3_SHAMD5. Per altre informazioni, vedere Creazione di un hash CALG_SSL3_SHAMD5. |