.NET 中加密、簽章和雜湊演算法的概觀

资讯 2024-07-08 阅读:42 评论:0
發行項03/14/2024...
美化布局示例

欧易(OKX)最新版本

【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   全球官网 大陆官网

币安(Binance)最新版本

币安交易所app【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

火币HTX最新版本

火币老牌交易所【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

本文提供 .NET 支援的加密方法和做法概觀,包括 ClickOnce 資訊清單。

An overview of the encryption methods and practices supported by.NET is provided here, including a list of ClickOnce information.

公用網路(例如網際網路)無法在兩實體之間提供一種可安全通訊的方式。 這類網路上的通訊很容易被人讀取,或是被未經授權的協力廠商所修改。 密碼編譯有助於保護資料不受人檢視,可提供一種方式來偵測資料是否已遭修改,比起其他非安全的通道,它有助提供安全的通訊方式。 比方說,可以利用密碼編譯演算法來加密資料,並以加密的狀態傳送,而稍後由指定的一方解密資料。 假使第三方攔截到加密資料,也難以破解。

The public network (e.g. the Internet) cannot provide a secure way of communicating between the two entities. Communication on this type of network can easily be read or modified by unauthorized collaborators.

在 .NET 中,在 System.Security.Cryptography 類別的命名空間可為您管理許多密碼編譯的細節。 有些是作業系統實作的包裝函式,有些則是單純的受控實作項目。 您不用是加密專家才能使用這些類別。 當您在其中一個加密演算法類別中建立新執行個體時,會自動產生金鑰以便於使用,而且預設屬性盡可能以安全為主。

In.NET, the naming space at manages many details of password compilations for you. Some are packaged and some are simply controlled.

通常會使用密碼編譯情況是,兩方 (Alice 和 Bob) 透過不安全的通道通訊時。 Alice 和 Bob 想確保兩人間的通訊,不被可能正在接聽的任何人所理解。 不僅如此,由於 Alice 和 Bob 兩人身處遠端,Alice 必須確保在傳輸期間,她所接收到來自 Bob 的資訊未被任何人竄改。 此外,她必須確保資訊的確來自 Bob,而非假扮成他的人。

Alice and Bob want to make sure that communications between the two people are not understood by anyone who may be listening to them. More than that, because Alice and Bob are far away, Alice has to make sure that the information she receives from Bob is not altered by anyone during the transfer period.

密碼編譯的用途為達成下列目標:

The password is compiled to achieve the following objectives:

  • 機密性:協助保護使用者的身分或資料不被他人讀取。

    Confidentiality: To help protect the identity or data of users from being read by others.

  • 資料完整性:協助保護資料不遭人變更。

    Data integrity: help protect data from change.

  • 驗證:確保資料來自特定對象。

    Authentication: Make sure the data is from a specific subject.

  • 不可否認性:防止特定對象否認自己曾傳送訊息。

    I can't deny it: prevent a certain person from denying that he has sent a message.

若要達成這些目標,您可以將演算法與稱為密碼編譯基本類型的做法搭配組合,以創造密碼編譯的配置。 下表列出密碼編譯基本類型以及它們的用法。

To achieve these objectives, you can combine algorithms with practices known as the basic type of password compilation to create configurations for password compilation. The following table lists the basic types of password compilation and how they are used.

密碼編譯基本類型 使用
私密金鑰加密 (對稱密碼編譯) 執行資料轉換,以防止第三方讀取。 這類加密使用單一共用的私密金鑰來加密和解密資料。
公開金鑰加密 (非對稱密碼編譯) 執行資料轉換,以防止第三方讀取。 這類加密使用公開/私密金鑰組來加密和解密資料。
密碼編譯簽署 可以透過專屬於該對象數位簽章,確認資料來自特定對象。 此程序也會使用雜湊函式。
密碼編譯雜湊 將資料從任何長度對應至固定長度的位元組序列。 雜湊是統計上唯一一種不同兩個位元組序列,而且不會出現相同值的雜湊。

私密金鑰加密演算法使用單一私密金鑰來加密或解密資料。 您必須確認未經授權的代理程式無法存取金鑰,因為任何具有金鑰的一方可用它來解密您的資料或加密自己的資料,並宣告資料來自於您。

Private key encryption algorithms use a single private key to encrypt or decrypt data. You must confirm that an unauthorized agent cannot access the key because it can be used by any key to decrypt your data or encrypt your own data and to declare that the data is from you.

私密金鑰加密也稱為對稱式加密,因為加密和解密可用相同的金鑰。 相較於公開金鑰演算法,秘密金鑰加密演算法十分迅速,並且適用於執行大型流量資料的密碼編譯轉換。 例如 RSA 的非對稱式加密演算法,在多少資料可以加密的數學相關方面則受到限制。 對稱式加密演算法通常不具備這些問題。

Private key encryption is also called symmetric encryption, because encryption and deciphering can use the same keys. Secret key encryption algorithms are fast and suitable for password conversion for large traffic data compared to public key algorithms. For example, RSA non-symmetric encryption algorithms are limited in how much data can be encrypted mathematically.

一種稱為區塊編碼器的私密金鑰演算法,可用來一次加密一個資料區塊。 像是資料加密標準 (DES)、TripleDES、進階加密標準 (AES) 這類區塊編碼器,會以密碼編譯方式將 n 個位元組的輸入區塊轉換成加密位元組輸出區塊。 如果您想要加密或解密位元組序列,就必以區塊為單位進行。 因為 n 很小 (DES 和 TripleDES 為 8 個位元組;AES 為 16 個位元組 [預設值]、24 個位元組或 32 個位元組),所以大於 n 的資料值必須一次以一個區塊為單位加密。 資料值小於 n 必須展開成 n 以便進行處理。

A private key algorithm called a block encoder can be used to encrypt a data block once. This type of block encoder, such as the Data Encryption Standard (DES), TripleDES, the Advanced Encryption Standard (AES), will be coded to convert the input blocks of nn is very small (DES and TripleDES are eight bytes; AES is required to open an for 16 bytes [preserved value], 24 bytes or 32 bytes, so that data values larger than n must be encrypted in one block at a time.

有一種簡易的區塊編碼器型式,稱為電子碼書 (ECB) 模式。 ECB 模式並不算安全,因為它不會使用初始化向量來初始化第一個純文字區塊。 對於某個指定的私密金鑰 k,不使用初始化向量的簡單區塊編碼器會將同一個純文字輸入區塊加密成同一個加密文字輸出區塊。 因此,如果您的輸入純文字資料流中有重複的區塊,在輸出加密文字資料流中也會有重複區塊。 這些重複的輸出區塊會警示未經授權的使用者,可能已採用弱式加密之演算法,以及可能的攻擊模式。 因此 ECB Cipher 模式比較容易對分析,以及最終的金鑰探索受到攻擊。

For a specified private key k, a simple block encoder that does not use an initial vector will encrypt the same encrypted block into the same encrypted text output block. Thus, if you enter a redacted section in a pure text stream, there will also be a redacted block in the output of an encrypted text stream.

在基底類別程式庫中提供的的區塊編碼器類別會使用稱為 Cipher 區塊鏈結 (CBC) 的預設鏈結模式,但是若您想變更,也可以變更此預設值。

The block encoder class provided in the base class library uses the default chain mode known as the Cipher block chain (CBC), but you can change the default if you want to change it.

CBC 加密使用初始化向量 (IV) 來加密純文字的第一個區塊,克服了與 ECB 加密相關的問題。 每個後續純文字區塊會經歷位元互斥,或是 () 在加密前與先前的加密文字區塊作業。 因此每個加密文字區塊都會與先前的所有區塊相依。 當使用此系統時,可能會讓未授權使用者知道的通用訊息標頭,不能用來在金鑰上進行反向工程。

CBC encryption uses initialised vectors (IV) to encrypt the first block of plain text, overcoming problems associated with the ECB encryption. Each subsequent plain text block will experience a bit-to-bit overlap, or () it will operate with the previous encrypted text block before encryption. Each encrypted text block will therefore be aligned with all previous sections. When using this system, it may be a generic message head that will be known to unauthorized users and cannot be used to reverse the work on the key.

可能危及 CBC 加密資料的一種方法是徹底搜索每種可能的金鑰。 依據用來執行加密的金鑰大小而定,即使使用最迅速的電腦,這種搜尋仍然非常耗時,因此並不可行。 較大的金鑰會更難破解。 雖然理論上加密並非可讓對手完全無法擷取加密的資料,但是它卻會增加擷取資料的成本。 如果需要花三個月的時間執行徹底搜尋,卻只擷取到在幾天內才具有意義的資料,則徹底搜尋就變得不切實際。

One way to endanger the CBC encryption data is to thoroughly search every possible key. Depending on the size of the key used to run encryption, this search is still time-consuming, even if the most rapid computer is used, and is therefore not feasible.

私密金鑰加密的缺點是,它假設兩方都已同意一個金鑰與 IV,並且通訊過其值。 IV 不算是機密,而且能用訊息以純文字傳輸。 不過,金鑰必須保持機密,不可讓未授權使用者知道。 由於這些問題,私密金鑰加密通常會與公開金鑰加密搭配使用,以利私下通訊金鑰和 IV 的值。

The weakness of private key encryption is that it assumes that both parties have agreed to a key and an IV and have communicated its value. IV is not classified, and the message can be sent in plain text. However, the key must remain confidential and not be known to unauthorized users. As a result of these problems, private key encryption is usually used in combination with public key encryption to facilitate private communication keys and IV values.

假設 Alice 和 Bob 是想要透過非安全通道進行通訊的兩方,它們可使用私密金鑰加密,如下所示:Alice 和 Bob 同意將特定金鑰和特定 IV 與一種特定演算法 (例如 AES) 搭配使用。 Alice 撰寫好訊息,並建立了要傳送訊息的網路資料流 (或許是具名管道或網路電子郵件)。 接下來,她使用金鑰和 IV 將文字加密,並透過內部網路傳送加密訊息和 IV 給 Bob。 Bob 收到加密文字,並使用該 IV 和先前同意的金鑰解密文字。 如果傳輸被攔截了,攔截者不知道金鑰,所以無法復原原始訊息。 在此案例中,要保持機密的僅有金鑰。 在真實案例中,Alice 或 Bob 兩方都沒有產生私密金鑰,而是使用公開金鑰 (非對稱式) 加密來傳輸私密 (對稱) 金鑰至其他對象。 (如需公開金鑰加密的詳細資訊,請參閱下一節)。

If Alice and Bob are interested in communicating through non-safe channels, they can be encrypted using private keys, as follows: Alice and Bob agree to combine a particular key with a specific IV with a specific algorithm (e.g. AES). Alice writes good messages, and creates a network stream of data to send messages (perhaps known as a pipe or Internet e-mail). Next, she uses keys and IV to encrypt text, and via internal networks to send encrypted messages and IV to Bob. Bob receives encrypted text, using that IV with previously agreed key deciphers (e.g. AES). If the traffic is intercepted, the interceptor does not know the key, it is not possible to restore the original message. In this case, the only secret key is kept secret.

.NET 提供的以下類別可實作私密金鑰加密演算法:

The following categories are provided by.NET to enable the implementation of private key encryption algorithms:

公開金鑰需要使用一個需對未授權使用者保持機密的私密金鑰,以及一個可以對任何人公開的公開金鑰。 公開金鑰和私密金鑰以數學方式相連,以公開金鑰加密的資料只能用私密金鑰解密,而且以私密金鑰簽署的資料只能以公開金鑰驗證。 公開金鑰可開放給任何人;它是用來加密要傳送給私密金鑰持有者的資料。 公開金鑰密碼編譯演算法也稱為非對稱演算法,因為一個金鑰需要用來加密資料,而另一個金鑰需要用來解密資料。 基本密碼編譯規則禁止重複使用金鑰,而且每個通訊工作階段中應有專屬的兩個金鑰。 不過在實務上,非對稱金鑰通常存留較久。

Public Keys need to use a private key that needs to be kept confidential to unauthorized users, and a public key that can be made public to anyone. Public Keys and Private Keys are digitally linked, data encrypted by public key can only be declassified by private key, and data signed by private key can only be verified by public key.

兩方 (Alice 和 Bob) 可能會使用公開金鑰加密,如下所示:首先 Alice 產生公開/私密金鑰組。 如果 Bob 想要傳送 Alice 加密訊息,他會像她要求她的公開金鑰。 Alice 透過非安全的網路將公開金鑰傳送 Bob,他會使用這個金鑰來加密訊息。 Bob 將加密訊息傳送給 Alice,然後她會使用自己的私密金鑰解密。 如果 Bob 透過非安全的通道收到 Alice 的金鑰,例如在公用網路,Bob 等於開放給攔截攻擊。 因此,Bob 必須與 Alice 確認他有她的公開金鑰正確副本。

Both parties (Alice and Bob) may use public key encryption, as follows: first, Alice generates public/private key sets. If Bob wants to send Alice encryption, he will be like she asked her public key. Alice sends the public key to Bob through an unsafe network, and he will use this key to encrypt the message. Bob sends the encrypted message to Alice, and then she will use her private key to decrypt it. If Bob receives Alice key through an unsafe passage, for example, on the public Internet, Bob is like opening to intercept the attack.

在 Alice 使用公開金鑰傳輸的過程中,未經授權的代理程式可能會攔截到此金鑰。 此外,相同的代理程式可能會從 Bob 攔截到加密訊息。 不過,代理程式無法使用公開金鑰解密訊息。 若要解密訊息,只能搭配 Alice 未傳送的私用金鑰。 Alice 並未使用她的私密金鑰來加密回覆訊息給 Bob,因為任何知道公開金鑰的人都能解密訊息。 如果 Alice 想要將訊息回傳給 Bob,她會向他要求他的公開金鑰,並用該公開金鑰加密她的訊息。 然後 Bob 會使用他相關聯的私密金鑰解密訊息。

Alice does not use her private key to encrypt the reply to Bob because anyone who knows the public key can decrypt the message. If Alice wants to return the message to Bob, she will ask him for his public key and use the public key to encrypt her message.

在此案例中,Alice 和 Bob 使用公開金鑰 (非對稱) 加密来傳送私密 (對稱) 金鑰,並在工作階段的其餘部分使用私密金鑰加密。

In this case Alice and Bob use public key (unsymmetric) encryption to send private (symmetrical) keys and use private key encryption in the rest of the session.

下列清單提供公開金鑰和私密金鑰密碼編譯演算法之間的比較:

The following list provides a comparison between a public key and a private key password compilation algorithm:

  • 公開金鑰密碼編譯演算法會使用固定的緩衝區大小,而私密金鑰密碼編譯演算法使用可變長度的緩衝區。

    Public key cryptography algorithms use a fixed buffer area size, while private key cryptography algorithms use variable length buffers.

  • 公開金鑰演算法無法像私密金鑰演算法一樣,可將資料鏈結成資料流,因為只有小量資料可以被加密。 因此,非對稱作業不像對稱作業一樣,可使用相同的資料流模型。

    Public key algorithms cannot link data into data streams like private key algorithms, because only small amounts of data can be encrypted. As a result, non-symmetrical exercises are not like symmetrical exercises, and the same data flow models can be used.

  • 公開金鑰加密與私密金鑰加密相比,有一個較大的金鑰空間 (金鑰可能值的範圍)。 因此,公開金鑰加密較不易受到徹底搜索每個可能金鑰的攻擊。

    Public key encryption has a larger key space (range of possible key values) than private key encryption. Public key encryption is therefore less vulnerable to a thorough search for each potential key.

  • 公開金鑰不需要受到保護,所以可輕鬆地散發,前提是有已知方法來驗證寄件者。

    Public keys need not be protected, so they can spread easily, provided that there is a known method to verify the sender.

  • 有些公開金鑰演算法 (例如 RSA 和 DSA,但非 Diffie-hellman) 可用來建立數位簽章,以驗證資料寄件者的身份識別。

    Some public key algorithms (e.g. RSA and DSA, but not Diffie-helman) can be used to create digital signatures to verify the identity of the data sender.

  • 相較於私密金鑰演算法,公開金鑰演算法速度很慢,並非設計來加密大量資料。 公開金鑰演算法只適合傳送非常少量的資料。 通常,公開金鑰加密是用來加密要使用私密金鑰演算法來加密的金鑰和 IV。 金鑰和 IV 傳送之後,其餘的工作階段會使用私密金鑰加密。

    Public key algorithms are slow compared to private key algorithms, and are not designed to encrypt a large amount of data. Public key algorithms are only suitable for sending very small amounts of data. Usually, public key encryption is used to encrypt keys and IV that are encrypted using private key algorithms. After key and IV transmissions, the rest of the working segments are encrypted using private key.

.NET 提供的以下類別可實作公開金鑰演算法:

The following categories provided by.NET can be used as public key algorithms:

RSA 同時允許加密和簽署,但 DSA 只能用於簽署。 DSA 不如 RSA 安全,因此建議使用 RSA。 Diffie-Hellman 只能用於產生金鑰。 一般來說,公開金鑰演算法在用途上比私密金鑰演算法更受到限制。

RSA also allows encryption and signing, but DSA can only be used for signing. DSA is less secure than RSA, so it is recommended to use RSA. Diffie-Hellman can only be used to generate keys.

公開金鑰演算法也可用於形成數位簽章。 數位簽章驗證的寄件者的身份識別 (如果您信任該寄件者的公開金鑰),並協助保護資料的完整性。 使用 Alice 所產生的公開金鑰,Alice 資料的收件者可以藉由比較 Alice 資料與其公開金鑰的數位簽章,確認傳送者為 Alice。

Public key algorithms can also be used to form digital signatures. The identity of the sender of the digital signature (if you trust the sender) and help preserve the integrity of the data. Using the public key generated by Alice, the recipient of Alice data can confirm the sender as Alice by comparing the digital signature of Alice data with its public key.

若要使用公開金鑰密碼編譯來數位簽署訊息,Alice 必須先在訊息中套用雜湊演算法來建立訊息摘要。 訊息摘要是資料壓縮和獨特的表示方式。 Alice 接著會使用她的私密金鑰來建立個人簽章,並加密訊息摘要。 收到訊息和簽章後,Bob 會使用 Alice 的公開金鑰來復原訊息摘要,並用與 Alice 所用的相同雜湊演算法來雜湊簽章。 如果 Bob 所計算的訊息摘要符合從 Alice 收到的訊息摘要,Bob 就可以確信訊息來自私密金鑰的擁有人,且資料未被修改。 如果 Bob 信任 Alice 就是私密金鑰的擁有人,他就知道訊息來自 Alice。

Alice will then use her private key to create a personal signature and encrypt the message. After receiving the message and the signature, Bob will use Alice’s public key to restore the extract and use Alice’s synthesizing algorithm as it used. If Bob calculates the message summary to fit the message digest received from Alice, Bob will be able to confirm that the message is self-serving and that the information has not been modified. If Bob trusts Alice, the owner of the private key, he will know that the message is from Alice.

注意

Attention.

任何人都可以驗證簽章,因為寄件者的公開金鑰是通用資訊,而且通常包含於數位簽章格式中。 此方法不保留訊息的機密性,對於需要保密的訊息,還是必須經過加密。

Anyone can verify a signature because the sender’s public key is common information and is usually included in the digital signature format. This method does not preserve the confidential nature of the message, and must be encrypted for messages that need to be kept confidential.

.NET 提供的以下類別可實作數位簽章演算法:

The following categories provided by.NET are valid for digital signature algorithms:

雜湊演算法會將任意長度的二進位值對應到固定長度較小的二進位值,又稱為雜湊值。 雜湊值是一段資料的數值表示法。 如果您雜湊純文字段落,但只要變更了段落中的一個字母,後續的雜湊就會產生不同的值。 如果雜湊密碼編譯的強度夠強,其值將會大幅變更。 比方說,如果變更訊息的一小部份,強式雜湊函式可能會產生相異百分之 50 的輸出。 許多輸入的值可雜湊出相同的輸出值。 不過,就運算資源而言,要找到兩個相異的輸入可雜湊處理至相同的值並不可行。

The jugular algorithm would have a binary value of any length to a two-digit value with a fixed length smaller, and would have been called a juggling value. The juggling value is the value expression of a piece of data. If you had a simple text paragraph, but if you had changed one of the letters in the paragraph, then the subsequent scrap would have a different value. If the code was strong enough, the value would have changed considerably. For example, if you had changed a small part of the message, a powerful hybrid would have produced a different 50% output.

兩方 (Alice 和 Bob) 可以使用雜湊函式以確保訊息的完整性。 他們會選取雜湊演算法來簽署其訊息。 Alice 會寫入訊息,並使用所選的演算法建立該訊息的雜湊。 接著他們會遵循下列方法之一:

The two parties (Alice and Bob) can use a hybrid function to ensure the integrity of the message. They will choose the juggling algorithm to sign the message. Alice will write the message and use the selected algorithm to create the message. They will then follow one of the following methods:

  • Alice 傳送純文字訊息和雜湊訊息 (數位簽章) 給 Bob。 Bob 收到後雜湊該訊息,並將他從 Alice 接收到的雜湊值與自己的雜湊值相比較。 如果雜湊值完全相同,訊息未遭竄改。 如果值不相同,則 Alice 撰寫訊息後已遭修改。

    Alice sends pure text messages and miscellaneous messages (digital signatures) to Bob. Bob receives this message and compares the comb value he receives from Alice with his own. If the comb value is identical, the message is not altered. If the value is different, Alice has been modified since he wrote the message.

    可惜這個方法無法確認寄件者的真實性。 任何人都可以模擬 Alice 並傳送訊息給 Bob。 他們可以使用相同的雜湊演算法來簽署訊息,而且 Bob 只能用符合其簽章的訊息來判斷。 這是一種攔截攻擊的形式。 如需詳細資訊,請參閱 新一代密碼編譯 (CNG) 安全通訊範例

    It is a form of interception. For more detailed information, see new-generation password compilation (CNG) .

  • Alice 透過非安全的公用通道傳送純文字訊息給 Bob。 Alice 透過安全的私用通道傳雜湊送息給 Bob。 Bob 收到純文字訊息,然後進行雜湊,並將該雜湊與私下交換的雜湊相比。 如果雜湊相符,Bob 就知道兩件事:

    Alice sends plain text messages to Bob through unsafe public access. Alice sends a lot of interest to Bob through secure private access. Bob receives a lot of text messages, then makes a lot of noise, and compares it to a lot of private exchange. If the patch matches, Bob knows two things:

    • 訊息未經更改。

      Can not get message: %s %s

    • 寄件者的訊息 (Alice) 已經過驗證。

      The sender's message (Alice) has been verified.

    若要讓此系統成功運作,Alice 必須對 Bob 除外的所有對象隱藏原始雜湊值。

    To make this system work successfully, Alice must hide the original muffle values from all but Bob.

  • Alice 透過非安全的公用通道傳送純文字訊息給 Bob,並將已雜湊的訊息放在可讓人公開檢視的網站上。

    Alice sends plain text messages to Bob via unsafe public access channels, and places the accumulated messages on publicly accessible websites.

    此方法藉由防止任何人修改雜湊值來預防訊息遭到竄改。 雖然任何人都可以讀取訊息和其雜湊,但是只有 Alice 可以變更雜湊值。 若攻擊者想要模擬 Alice,就需要存取她的網站。

    While anyone can read the message and its combs, only Alice can change the combs. If the attacker wants to simulate Alice, she needs to have access to her website.

先前的方法中,沒有一項能防止他人讀取 Alice 的訊息,因為它們會以純文字傳送。 完整的安全性通常需有數位簽章和加密 (訊息簽章)。

None of the previous methods prevented others from reading Alice’s messages because they were sent in plain text. Complete security usually required digital signatures and encryption (message signatures).

.NET 提供的以下類別可實作數位雜湊演算法:

The following categories provided by.NET can be used as digital amplifier algorithms:

.NET 也提供 MD5SHA1。 然而 MD5 和 SHA-1 演算法也有其不安全處,目前建議改用 SHA-2。 SHA-2 包含 SHA256、SHA384 和 SHA512。

.NET also provides and

對許多密碼編譯作業而言,亂數產生是不可或缺的項目。 例如,密碼編譯金鑰需要盡可能為隨機產生,以致於其他人無法重現金鑰。 密碼編譯亂數產生器需產生在運算資源上,無法預測的機率必須大於一半之輸出。 因此,任何預測下一個輸出位元的方法,必須不能優於隨機猜測的方式。 在 .NET 中的類別使用亂數產生器來產生密碼編譯金鑰。

For example, password-building keys need to be created as randomly as possible, so that others cannot re-establish them. Password-building random generators need to be generated on the operating resource, and unforeseeable chances must be greater than half of the output.

RandomNumberGenerator 類別是亂數產生器演算法的一種實作。

RandomNumberGenerator is an example of a random generator algorithm.

下列的密碼編譯類別可讓您使用 ClickOnce 技術取得並驗證資訊部署應用程式的資訊清單簽章:

The following password categories allow you to use :

此外,下列類別會提供特定的簽章資訊:

In addition, specific signature information is provided by the following categories:

新一代密碼編譯 (CNG) 類別提供可在原生 CNG 函式周圍的 Managed 包裝函式。 (CNG 取代了 CryptoAPI。)這些類別有「Cng」做為其名稱的一部分。 CNG 包裝函式類別的中心是 CngKey 金鑰容器類別,其會擷取儲存體和使用 CNG 金鑰。 這個類別可讓您安全地儲存金鑰組或公開金鑰,並使用簡單的字串名稱參考它。 橢圓曲線基礎 ECDsaCng 簽章類別和 ECDiffieHellmanCng 加密類別可以使用 CngKey 物件。

The new generation of passwords (CNG) provides a Managed package function around the original CNG function. (CNG replaces CryptoAPI's' "Cng" as part of its name.) The CNG package package package type is centred on

CngKey 類別用於各種其他作業,包括開啟、建立、刪除及匯出金鑰。 它也提供存取基礎金鑰控制代碼,以便在直接呼叫原生函式時使用。

is used in a variety of other industries, including opening, building, deleting, and exporting keys. It also provides access to base key control codes for use in direct calls to original functions.

.NET 也包括各種支援的 CNG 類別,如下所示:

.NET also includes various types of support CNG, as follows:

美化布局示例

欧易(OKX)最新版本

【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   全球官网 大陆官网

币安(Binance)最新版本

币安交易所app【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

火币HTX最新版本

火币老牌交易所【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址
文字格式和图片示例

注册有任何问题请添加 微信:MVIP619 拉你进入群

弹窗与图片大小一致 文章转载注明

分享:

扫一扫在手机阅读、分享本文

发表评论
平台列表
美化布局示例

欧易(OKX)

  全球官网 大陆官网

币安(Binance)

  官网

火币(HTX)

  官网

Gate.io

  官网

Bitget

  官网

deepcoin

  官网
热门文章
  • 美国可以使用什么加密货币交易所_前10名比特币交易平台名单

    美国可以使用什么加密货币交易所_前10名比特币交易平台名单
    美国可以使用什么加密货币交易所?What is an encrypted currency exchange that the United States can use?随着加密货币的普及,加密货币交易所也越来越多。对于美国的加密货币交易者而言,选择一个可靠、安全且易于使用的交易所是十分重要的事情。那么,美国可以使用哪些加密货币交易所呢?以下是前10名比特币交易平台名单:The choice of a reliable, secure, and easy-to-use...
  • 2017比特币已经挖出,比特币是什么?

    2017比特币已经挖出,比特币是什么?
    20 17比特币已经挖出了目录。20 17比特币被挖出来了。比特币是什么?比特币在20 17达到挖矿上限。在20 17中,比特币达到了挖矿上限,这意味着比特币的总数达到了2 1 100,000。比特币挖矿会越来越少。由于比特币挖矿的奖励每四年减半一次,未来比特币挖矿的数量将减少,比特币的价格可能会上涨。影响比特币市场的主要因素。除了挖矿上限和奖励减半之外,比特币市场还受到供需、投资者情绪和监管政策等因素的影响。比特币的未来前景。随着全球对比特币的认知度越来越高,比特币的前景仍...
  • 2015年宝马3系二手车价格多少钱

    2015年宝马3系二手车价格多少钱
    爱你一生不变心6558 2022-04-28 13:20:03 二手车能不能买主要看车况,如果车况好就可以考虑,车况不好价格再低也别考虑,像2015款宝马3系目前行情价是在18.32万这样,如果低...
  • Coinbase:财富100强企业过去一年的Web3采用率增长39%

    Coinbase:财富100强企业过去一年的Web3采用率增长39%
    随着比特币、以太坊等主流加密货币在web2世界的认可度变得越来越高,许多web2传统公司也积极拥抱web3,加速采用和开发区块链产品的速度和应用层面。With ˂a style= "max-width": 90%" href=https://m.php.cn/zt/21172.html" target="_blank" bitcoin, ˂a style="color:#f60; text-decoration: unde...
  • 区块链技术原理(转载)

    区块链技术原理(转载)
    转自:https://cloud.tencent.com/developer/article/1838661From: https://clud.tencent.com/development/article/1838661 本文主要是对区块链进行概念分析和组成技术解析,从哈希运算、数字签名、共识算法、智能合约、P2P网络等技术在区块链中的应用进行综合分析This paper focuses on conceptual analysis and technical com...
标签列表