C# 暗号化アルゴリズムの簡単な紹介

C# 暗号化アルゴリズムの簡単な紹介

C# 暗号化アルゴリズム

MD5 は Message-Digest Algorithm 5 の略で、1990 年代初頭に MIT コンピュータサイエンス研究所の Ronald L. Rivest 氏と RSA Data Security Inc. によって開発され、MD2、MD3、および MD4 から進化しました。その機能は、デジタル署名ソフトウェアを使用して秘密鍵に署名する前に、大量の情報を機密形式に「圧縮」することです (つまり、任意の長さのバイト文字列を特定の長さの大きな整数に変換します)。 md2、md4、md5 のいずれの場合でも、ランダムな長さのメッセージを取得し、128 ビットのメッセージ サマリーを生成する必要があります。これらのアルゴリズムの構造は多かれ少なかれ似ていますが、md2 の設計は md4 や md5 とはまったく異なります。これは、md2 が 8 ビット マシン用に最適化されているのに対し、md4 と md5 は 32 ビット コンピューター用に最適化されているためです。これら3つのアルゴリズムの説明とC言語のソースコードは、インターネットRFC 1321に詳細に記述されています。

C# 暗号化アルゴリズム コード

  1. システムの使用;
  2. Generic を使用します。
  3. System.Text を使用します。
  4. System.Security.Cryptography を使用します。
  5.  
  6. 名前空間md5
  7. {
  8. クラスプログラム
  9. {
  10. 静的void Main(文字列[] 引数)
  11. {
  12. Console.WriteLine(UserMd5("8"));
  13. Console.WriteLine(GetMd5Str("8"));
  14. }
  15. /**//// <要約>  
  16. ///MD516ビット暗号化
  17. /// </要約>  
  18. /// < paramname paramname = "ConvertString" > </ param >  
  19. /// <戻り値> </戻り値>  
  20. パブリック静的文字列 GetMd5Str(stringConvertString)
  21. {
  22. MD5CryptoServiceProvidermd5 = newMD5CryptoServiceProvider ();
  23. stringt2 = BitConverter.ToString
    (md5.ComputeHash(UTF8Encoding.Default.GetBytes(ConvertString)),4,8);
  24. t2 t2 =t2.Replace("-","");
  25. t2を返します。
  26. }
  27. http://www.cnblogs.com/sopper/archive/2007/01/08/615111.html
  28. /**//// <要約>  
  29. ///MD5 32ビット暗号化
  30. /// </要約>  
  31. /// <パラメータ名パラメータ名= "str" ​​> </パラメータ>  
  32. /// <戻り値> </戻り値>  
  33. 静的文字列 UserMd5 ( 文字列 str )
  34. {
  35. str文字列cl =str;
  36. 文字列pwd = "" ;
  37. MD5 MD5md5 =MD5.Create(); //md5オブジェクトをインスタンス化します
  38. //暗号化後はバイト型の配列になります。UTF8/Unicode等のエンコードの選択に注意してください。
  39. byte[] s = md5.ComputeHash (Encoding.UTF8.GetBytes(cl));
  40. //ループを使用して、バイト配列を通常の文字形式の文字列に変換します。
  41. for( inti = 0 ;i < s.Length ;i++)
  42. {
  43. //取得した文字列を16進形式に変換します。
    フォーマット後の文字は小文字です。大文字 (X) が使用されている場合、フォーマット後の文字は大文字です。
  44.  
  45. pwd pwd =pwd+s[i].ToString("X");
  46.  
  47. }
  48. パスワードを返します。
  49. }
  50. }
  51. }

上記はC#暗号化アルゴリズムの紹介です

<<:  C# はデジタル変換のための中国語アルゴリズムを記述します

>>:  F#の並列ソートアルゴリズムは実装が簡単

ブログ    

推薦する

「新世代人工知能」の10の応用シナリオが北京宜荘に上陸

[[349350]] 10月29日、北京亦荘イノベーション発表体験研究イベントで記者らが自動運転タク...

ChatGPT のセキュリティ制限が「謎のコード」によって侵害されました!人類を滅ぼすための手順が口から出され、アルパカとクロードも逃れられない

大型模型の「堀」が再び破られた。謎のコードを入力することで、ビッグモデルは有害なコンテンツを生成する...

...

PyTorch ガイド: ディープラーニング モデルのトレーニングを高速化する 17 のヒント!

PyTorch でディープラーニング モデルをトレーニングする場合、モデルのトレーニングを高速化す...

女神があなたを好きかどうか知りたいなら、AI マシンであなたの顔をスキャンするだけです。

[[281019]]この記事はLeiphone.comから転載したものです。転載する場合は、Lei...

業界大混乱! 2020年に人工知能がIT業界にもたらす4つの変化

この記事は公開アカウント「Reading Core Technique」(ID: AI_Discov...

ファーウェイクラウドが年間人工知能リストで3つの賞を受賞

このほど、Synced Machine Intelligenceが主催する「AI China」Syn...

大きなモデルが常に「事実」を間違えた場合はどうすればよいでしょうか? 300以上の論文のレビューはこちら

ビッグモデルは事実の知識を習得する上で優れた能力と可能性を示していますが、ドメイン知識の欠如、リアル...

AIとIoTが現代の商取引と小売業を強化

小売業界は大きな変革期を迎えています。消費者の購買方法や交流方法が変わり続ける中、小売業者は新たな商...

...

スマートドライビングに才能が注ぎ込む:合理性と狂気が共存

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

PyTorch と TensorFlow のどちらが優れていますか?最前線の開発者の声

Theano、TensorFlow、Torch、MXNetから最近人気のPyTorchなど、ディープ...

超便利!追加のコードを書かずに依存性注入の5つの原則をマスターする

この概念に初めて遭遇した場合、一瞬理解できないかもしれません。インターネット上のさまざまな説明により...

人工知能に最適なプログラミング言語

[51CTO.com クイック翻訳]人工知能は 20 世紀半ばから存在しています。それにもかかわらず...

OpenAIの最新の評価額は半年で3倍になり、800億ドルを超える

ウォール・ストリート・ジャーナル紙は、事情に詳しい関係者の話として、OpenAIは同社を800億~9...