AssemblyHashAlgorithm Enumeração
Importante
Algumas informações se referem a produtos de pré-lançamento que podem ser substancialmente modificados antes do lançamento. A Microsoft não oferece garantias, expressas ou implícitas, das informações aqui fornecidas.
Especifica os algoritmos de hash usados para fazer o hash de arquivos e para gerar o nome forte.
public enum class AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
type AssemblyHashAlgorithm =
[<System.Serializable>]
type AssemblyHashAlgorithm =
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm =
Public Enum AssemblyHashAlgorithm
- Herança
- Atributos
MD5 | 32771 | Recupera o algoritmo de resumo da mensagem MD5. O MD5 foi desenvolvido pela Rivest em 1991. É basicamente MD4 com cintos de segurança e embora seja um pouco mais lento do que MD4, ajuda a fornecer mais segurança. O algoritmo consiste em quatro rodadas distintos, com um design ligeiramente diferente daquele do MD4. O tamanho de resumo da mensagem, bem como os requisitos de preenchimento, permanecem os mesmos. |
None | 0 | Uma máscara que indica que não há nenhum algoritmo de hash. Se você especificar |
SHA1 | 32772 | Uma máscara usada para recuperar uma revisão do Algoritmo de Hash Seguro que corrige uma falha não publicada no SHA. |
SHA256 | 32780 | Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 256 bits. |
SHA384 | 32781 | Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 384 bits. |
SHA512 | 32782 | Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 512 bits. |
Um hash function``H
é uma transformação que usa uma entrada m
e retorna uma cadeia de caracteres de tamanho fixo, que é chamada de valor h
de hash (ou seja,H
h
= (m
)). As funções de hash com apenas essa propriedade têm uma variedade de usos computacionais gerais, mas quando empregadas na criptografia, as funções de hash geralmente são escolhidas para ter algumas propriedades adicionais.
Os requisitos básicos para uma função de hash criptográfica são:
A entrada pode ter qualquer comprimento.
A saída tem um comprimento fixo.
H
(x)
é relativamente fácil de calcular para qualquer x determinado.H
(x
) é unidirecional.H
(x
) é livre de colisão.
O valor de hash representa concisamente a mensagem ou documento mais longo do qual foi calculado; esse valor é chamado de resumo da mensagem. Você pode pensar em um resumo de mensagem como uma impressão digital do documento maior. Exemplos de funções de hash conhecidas são MD2 e SHA.
Comentários do .NET
O .NET é um projeto código aberto. Selecione um link para fornecer comentários: