家が施錠されていなければ、誰でも勝手に入ることができ、暗号化なしでデータを勝手に変更できてしまうと、私たちの世界は現実ではなくなることは誰もが知っています。そのため、私たちは、もともと安全でないチャネル上に安全な通信チャネルを提供し、次の目的を達成しています。機密性: ユーザーの識別やデータが読み取られるのを防ぎます。データの整合性: データの変更を防止します。 認証: データが特定の当事者から発信されたものであることを確認します。ここでは、VB.NET 暗号化アルゴリズムの分類について紹介します。 VB.NET 暗号化アルゴリズムの基本概念: 1. ハッシュ関数 ハッシュ関数 H は、ハッシュ関数またはハッシュ関数とも呼ばれ、典型的な多対 1 関数です。入力は可変長 x (十分な長さにすることができます) で、固定長の文字列 h (通常は 128 ビットまたは 160 ビットで、入力文字列より短い) を出力します。文字列 h は、入力 x (またはメッセージ ダイジェスト、フィンガープリント、暗号チェックサム、またはメッセージ整合性チェック) のハッシュ値と呼ばれ、h=H(x) として計算されます。送信および保存されたメッセージが意図的または意図せずに改ざんされるのを防ぐために、ハッシュ関数を使用してメッセージを計算してメッセージ ダイジェストを生成し、メッセージに添付するか、情報と一緒に保存します。これは、メッセージの偽造防止に重要な用途があります。 2. 秘密鍵暗号化 秘密鍵暗号化は、暗号化と復号化の両方に同じ鍵が使用されるため、対称暗号化とも呼ばれます。秘密鍵暗号化アルゴリズムは (公開鍵アルゴリズムと比較して) 非常に高速であり、大規模なデータ ストリームで暗号化変換を実行するのに特に適しています。 3. 公開鍵暗号(PKCS)とデジタル署名 公開鍵暗号化では、権限のないユーザーから秘密にしておく必要がある秘密鍵と、誰でも利用できる公開鍵が使用されます。公開鍵で暗号化されたデータは秘密鍵でのみ復号化でき、秘密鍵で署名されたデータは公開鍵でのみ検証できます。公開鍵は誰でも使用でき、秘密鍵の所有者に送信するデータを暗号化するために使用されます。両方のキーは通信セッションに固有です。公開鍵暗号は、データを暗号化するために 1 つの鍵が必要であり、データを復号化するために別の鍵が必要であるため、非対称暗号とも呼ばれます。 データ暗号化/エンコードアルゴリズムのリスト セキュリティを確保するために使用される一般的な暗号化またはエンコード アルゴリズムは次のとおりです。 1. 共通鍵アルゴリズム 鍵アルゴリズムは、機密データ、要約、署名、その他の情報を暗号化するために使用されます。共通鍵アルゴリズムには次のものがあります。 2. 一方向ハッシュアルゴリズム 一方向ハッシュ関数は、一般的にメッセージダイジェストやキー暗号化などの生成に使用されます。一般的なものは次のとおりです。 3. その他のデータ アルゴリズム その他のデータ アルゴリズムには、Base 64、Quoted Printable、EBCDIC など、一般的に使用されるエンコード アルゴリズムと、それらのプレーン テキスト (ASCII、Unicode など) への変換が含まれます。 VB.NET 暗号化アルゴリズムの実装<BR>一般的な暗号化およびエンコード アルゴリズムが .NET Framework に実装されており、コーディングの利便性が大幅に向上しています。これらのアルゴリズムを実装する名前空間は System.Security.Cryptography です。 1. 秘密鍵暗号化 秘密鍵暗号化は、暗号化と復号化の両方に同じ鍵が使用されるため、対称暗号化とも呼ばれます。秘密鍵暗号化アルゴリズムは (公開鍵アルゴリズムと比較して) 非常に高速であり、大規模なデータ ストリームで暗号化変換を実行するのに特に適しています。 2. 公開鍵暗号化とデジタル署名 公開鍵暗号化では、権限のないユーザーから秘密にしておく必要がある秘密鍵と、誰にでも公開できる公開鍵が使用されます。公開鍵で暗号化されたデータは秘密鍵でのみ復号化でき、秘密鍵で署名されたデータは公開鍵でのみ検証できます。公開鍵は誰でも使用でき、秘密鍵の所有者に送信するデータを暗号化するために使用されます。両方のキーは通信セッションに固有です。公開鍵暗号は、データを暗号化するために 1 つの鍵が必要であり、データを復号化するために別の鍵が必要であるため、非対称暗号とも呼ばれます。 3. ハッシュ値 ハッシュ アルゴリズムは、任意の長さのバイナリ値を、固定長のより小さなバイナリ値にマッピングします。この小さなバイナリ値はハッシュ値と呼ばれます。ハッシュ値は、データの一意かつ非常にコンパクトな数値表現です。プレーンテキストの一部をハッシュし、そのテキストの一部を 1 文字でも変更すると、後続のハッシュでは異なる値が生成されます。同じ値にハッシュされる 2 つの異なる入力を見つけることは計算上不可能であるため、データのハッシュ値を使用してデータの整合性を検証できます。 4. 乱数生成: 暗号化キーは、生成されたキーを再現することが困難になるように、できるだけランダムである必要があるため、乱数生成は多くの暗号化操作の不可欠な部分です。 シンプルなルーチン: まず、System.Security.Cryptography名前空間を参照する必要があります。 セキュリティを確保するために使用される一般的な暗号化またはエンコード アルゴリズムは次のとおりです。
他も同様です!ぜひご自身でもお試しください! |
2020年、突然の公衆衛生事件により、医療用ロボットに大きな注目が集まりました。医療用ロボットは、...
[[333414]]機械学習における「アルゴリズム」とは何ですか?機械学習における「アルゴリズム」と...
翻訳者 |ブガッティレビュー | Chonglou日常のオンラインのやり取りの中でチャットボットを目...
OpenAIは10月27日、汎用人工知能(AGI)によって引き起こされる可能性のある壊滅的なリスクを...
この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...
[[408717]]ディープラーニングが再び認知されて以来、多くの機械学習フレームワークが登場し、...
最近、香港科技大学、上海AIラボなどの組織が共同で時系列の教師なし事前トレーニングに関する論文を発表...
【51CTO.comオリジナル記事】機械学習は誕生以来、多くの分野で応用されてきましたが、現時点では...
文/東方一洛顔認識技術は公共の場で自由に使用できなくなるのでしょうか?最近、欧州連合は377対248...
ランダム化ヒルクライミングは最適化アルゴリズムです。検索プロセスの一部としてランダム性を使用します。...
たった今、OpenAI が重要なニュースを発表しました。ChatGPT が正式にインターネットに接続...