家が施錠されていなければ、誰でも勝手に入ることができ、暗号化なしでデータを勝手に変更できてしまうと、私たちの世界は現実ではなくなることは誰もが知っています。そのため、私たちは、もともと安全でないチャネル上に安全な通信チャネルを提供し、次の目的を達成しています。機密性: ユーザーの識別やデータが読み取られるのを防ぎます。データの整合性: データの変更を防止します。 認証: データが特定の当事者から発信されたものであることを確認します。ここでは、VB.NET 暗号化アルゴリズムの分類について紹介します。 VB.NET 暗号化アルゴリズムの基本概念: 1. ハッシュ関数 ハッシュ関数 H は、ハッシュ関数またはハッシュ関数とも呼ばれ、典型的な多対 1 関数です。入力は可変長 x (十分な長さにすることができます) で、固定長の文字列 h (通常は 128 ビットまたは 160 ビットで、入力文字列より短い) を出力します。文字列 h は、入力 x (またはメッセージ ダイジェスト、フィンガープリント、暗号チェックサム、またはメッセージ整合性チェック) のハッシュ値と呼ばれ、h=H(x) として計算されます。送信および保存されたメッセージが意図的または意図せずに改ざんされるのを防ぐために、ハッシュ関数を使用してメッセージを計算してメッセージ ダイジェストを生成し、メッセージに添付するか、情報と一緒に保存します。これは、メッセージの偽造防止に重要な用途があります。 2. 秘密鍵暗号化 秘密鍵暗号化は、暗号化と復号化の両方に同じ鍵が使用されるため、対称暗号化とも呼ばれます。秘密鍵暗号化アルゴリズムは (公開鍵アルゴリズムと比較して) 非常に高速であり、大規模なデータ ストリームで暗号化変換を実行するのに特に適しています。 3. 公開鍵暗号(PKCS)とデジタル署名 公開鍵暗号化では、権限のないユーザーから秘密にしておく必要がある秘密鍵と、誰でも利用できる公開鍵が使用されます。公開鍵で暗号化されたデータは秘密鍵でのみ復号化でき、秘密鍵で署名されたデータは公開鍵でのみ検証できます。公開鍵は誰でも使用でき、秘密鍵の所有者に送信するデータを暗号化するために使用されます。両方のキーは通信セッションに固有です。公開鍵暗号は、データを暗号化するために 1 つの鍵が必要であり、データを復号化するために別の鍵が必要であるため、非対称暗号とも呼ばれます。 データ暗号化/エンコードアルゴリズムのリスト セキュリティを確保するために使用される一般的な暗号化またはエンコード アルゴリズムは次のとおりです。 1. 共通鍵アルゴリズム 鍵アルゴリズムは、機密データ、要約、署名、その他の情報を暗号化するために使用されます。共通鍵アルゴリズムには次のものがあります。 2. 一方向ハッシュアルゴリズム 一方向ハッシュ関数は、一般的にメッセージダイジェストやキー暗号化などの生成に使用されます。一般的なものは次のとおりです。 3. その他のデータ アルゴリズム その他のデータ アルゴリズムには、Base 64、Quoted Printable、EBCDIC など、一般的に使用されるエンコード アルゴリズムと、それらのプレーン テキスト (ASCII、Unicode など) への変換が含まれます。 VB.NET 暗号化アルゴリズムの実装<BR>一般的な暗号化およびエンコード アルゴリズムが .NET Framework に実装されており、コーディングの利便性が大幅に向上しています。これらのアルゴリズムを実装する名前空間は System.Security.Cryptography です。 1. 秘密鍵暗号化 秘密鍵暗号化は、暗号化と復号化の両方に同じ鍵が使用されるため、対称暗号化とも呼ばれます。秘密鍵暗号化アルゴリズムは (公開鍵アルゴリズムと比較して) 非常に高速であり、大規模なデータ ストリームで暗号化変換を実行するのに特に適しています。 2. 公開鍵暗号化とデジタル署名 公開鍵暗号化では、権限のないユーザーから秘密にしておく必要がある秘密鍵と、誰にでも公開できる公開鍵が使用されます。公開鍵で暗号化されたデータは秘密鍵でのみ復号化でき、秘密鍵で署名されたデータは公開鍵でのみ検証できます。公開鍵は誰でも使用でき、秘密鍵の所有者に送信するデータを暗号化するために使用されます。両方のキーは通信セッションに固有です。公開鍵暗号は、データを暗号化するために 1 つの鍵が必要であり、データを復号化するために別の鍵が必要であるため、非対称暗号とも呼ばれます。 3. ハッシュ値 ハッシュ アルゴリズムは、任意の長さのバイナリ値を、固定長のより小さなバイナリ値にマッピングします。この小さなバイナリ値はハッシュ値と呼ばれます。ハッシュ値は、データの一意かつ非常にコンパクトな数値表現です。プレーンテキストの一部をハッシュし、そのテキストの一部を 1 文字でも変更すると、後続のハッシュでは異なる値が生成されます。同じ値にハッシュされる 2 つの異なる入力を見つけることは計算上不可能であるため、データのハッシュ値を使用してデータの整合性を検証できます。 4. 乱数生成: 暗号化キーは、生成されたキーを再現することが困難になるように、できるだけランダムである必要があるため、乱数生成は多くの暗号化操作の不可欠な部分です。 シンプルなルーチン: まず、System.Security.Cryptography名前空間を参照する必要があります。 セキュリティを確保するために使用される一般的な暗号化またはエンコード アルゴリズムは次のとおりです。
他も同様です!ぜひご自身でもお試しください! |
序文人間が世界を認識する際の約 80% は視覚によって行われます。そのため、コンピューターが人間の視...
[[286828]] F5、LVS、HAproxy、nginx など、私たちが普段使用している負荷...
多くの人が人工知能技術の導入に非常に興味を持っていることは間違いありません。しかし、世界的な調査によ...
自動化は、業界やプロセスの変革の原動力となり、効率性、コスト効率、エラーの低減を実現しています。 2...
機械学習の分野では、いくつかのモデルが非常に効果的ですが、その理由は完全にはわかっていません。逆に、...
みなさんこんにちは。私はDiaobaiです。今日は、レコメンデーションシステムで学ぶべき対照学習法に...
ハーバード大学ジョン・A・ポールソン工学応用科学大学院のリリー・シューさんは、幼いころから環境と保護...
ロイターが入手した情報筋や文書によると、ソフトバンクグループは世界的なロボット事業で人員削減を行い、...
[[440335]]この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI...
[[260578]]海外メディアの報道によると、グーグルは以前の取り組みが失敗した後、ロボット工学プ...
[[193979]] I. コンセプト関連性分析は、大規模なデータセットに隠された意味のあるつながり...
近年、顔認識技術は急速に発展し、入場時の顔スキャンや支払い時の顔スキャンに広く使用され、私たちの日常...