亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

.NET中的加密算法有哪些

發布時間:2021-01-16 09:55:37 來源:億速云 閱讀:234 作者:Leah 欄目:開發技術

這期內容當中小編將會給大家帶來有關.NET中的加密算法有哪些,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

1.1.2 正文

.NET中的加密算法有哪些 

圖1 Hash加密算法繼承層次

 從上面的繼承層次我們可以知道.NET中提供七種Hash加密算法,它們都繼承于抽象類HashAlgorithm,而且我們經常使用MD5,SHA1和SHA256等加密算法。下面我們將給出MD5和SHA1的實現。

.NET中的加密算法有哪些

圖2 對稱加密算法繼承層次

從上面的繼承層次我們可以知道.NET中提供五種對稱加密算法,它們都繼承于抽象類SymmetricAlgorithm,下面我們將給出它們的通用實現。

.NET中的加密算法有哪些

圖3 非對稱加密算法繼承層次

 從上面的繼承層次我們可以知道.NET中提供四種非對稱加密算法,它們都繼承于抽象類AsymmetricAlgorithm,下面我們將給出RSA實現。

除了以上加密算法,.NET還提供了很多其他類型的加密,這里我們主要介紹一些常用的加密算法,如果大家需要了解的話可以查閱MSDN。OK接下來讓我們給出Hash加密算法的實現吧。

Hash加密算法

在給出具體的算法實現之前,首先讓我們回憶一下什么是Hash加密算法?

 Hash加密是通過使用hash函數對要加密的信息進行加密,然后生成相應的哈希值,那么我們可以定義一個hash()函數,要加密的信息m和加密后的哈希值h。

.NET中的加密算法有哪些

我們對信息m1和m2進行hash加密,就可以獲取相應哈希值hash(m1)和hash(m2)。

.NET中的加密算法有哪些

如果信息m1=m2那么,那么將得到同一的哈希地址,但是信息m1!=m2也可能得到同一哈希地址,那么就發生了哈希沖突(collision),在一般的情況下,哈希沖突只能盡可能地減少,而不能完全避免。當發生哈希沖突時,我們要使用沖突解決方法,而主要的沖突解決方法:開放地址法、再哈希法、鏈地址法和建立一個公共溢出區。

.NET中的加密算法有哪些

圖4 Hash加密過程(圖片來源wiki)

現在讓我們來實現通用的hash加密方法。

 /// <summary>
/// Encrypts the specified hash algorithm.
/// 1. Generates a cryptographic Hash Key for the provided text data.
/// </summary>
/// <param name="hashAlgorithm">The hash algorithm.</param>
/// <param name="dataToHash">The data to hash.</param>
/// <returns></returns>
public static string Encrypt(HashAlgorithm hashAlgorithm, string dataToHash)
{

  var tabStringHex = new string[16];
  var UTF8 = new System.Text.UTF8Encoding();
  byte[] data = UTF8.GetBytes(dataToHash);
  byte[] result = hashAlgorithm.ComputeHash(data);
  var hexResult = new StringBuilder(result.Length);

  for (int i = 0; i < result.Length; i++)
  {
    //// Convert to hexadecimal
    hexResult.Append(result[i].ToString("X2"));
  }
  return hexResult.ToString();
}

上面的加密方法包含一個HashAlgorithm類型的參數,我們可以傳遞繼承于抽象類HashAlgorithm的具體hash算法(MD5,SHA1和SHA256等),通過繼承多態性我們使得加密方法更加靈活、簡單,最重要的是現在我們只需維護一個通用的加密方法就OK了。

接著我們要添加判斷加密后哈希值是否相等的方法,判斷哈希值是否相等的方法IsHashMatch()方法。

 /// <summary>
/// Determines whether [is hash match] [the specified hash algorithm].
/// </summary>
/// <param name="hashAlgorithm">The hash algorithm.</param>
/// <param name="hashedText">The hashed text.</param>
/// <param name="unhashedText">The unhashed text.</param>
/// <returns>
///  <c>true</c> if [is hash match] [the specified hash algorithm]; 
/// otherwise, <c>false</c>.
/// </returns>
public static bool IsHashMatch(HashAlgorithm hashAlgorithm,
  string hashedText, string unhashedText)
{
  string hashedTextToCompare = Encrypt(
    hashAlgorithm, unhashedText);
  return (String.Compare(hashedText,
    hashedTextToCompare, false) == 0);
}

對稱加密算法

現在我們完成了通用的Hash加密方法了,接下來我們繼續介紹對稱和非對稱算法。

在實現對稱加密算法之前,先讓我們了解一下對稱加密的過程,假設我們有一組數據要加密那么我們可以使用一個或一組密鑰對數據進行加密解密,但存在一個問題對稱加密算法的密鑰長度不盡相同,如DES的密鑰長度為64 bit,而AES的長度可以為128bit、192bit或256 bit,難道要我們hard code每種算法的密鑰長度嗎?能不能動態地產生對應算法的密鑰呢?

其實.NET已經提供我們根據不同的對稱算法生成對應密鑰的方法了,并且把這些方法都封裝在PasswordDeriveBytes和Rfc2898DeriveBytes類中。

首先讓我們看一下PasswordDeriveBytes類包含兩個方法CryptDeriveKey和GetBytes用來產生對應算法的密鑰,現在讓我們看一下它們如何產生密鑰。

 CryptDeriveKey:

 // The sample function.
public void Encrypt()
{
  // The size of the IV property must be the same as the BlockSize property.
  // Due to the RC2 block size is 64 bytes, so iv size also is 64 bytes. 
  var iv = new byte[] { 8, 7, 6, 5, 4, 3, 2, 1 };

  var pdb = new PasswordDeriveBytes("pwd", null);

  // Set the encrypted algorithm and export key algorithm.
  // Then get the key base on encrypt algorithm.
  byte[] key = pdb.CryptDeriveKey("RC2", "SHA1", 128, iv);

  Console.WriteLine(key.Length * 8);
  Console.WriteLine(new RC2CryptoServiceProvider().BlockSize);
  // Creates an RC2 object to encrypt with the derived key
  var rc2 = new RC2CryptoServiceProvider
         {
           Key = key,
           IV = new byte[] { 21, 22, 23, 24, 25, 26, 27, 28 }
         };

  // now encrypt with it
  byte[] plaintext = Encoding.UTF8.GetBytes("NeedToEncryptData");
  using (var ms = new MemoryStream())
  {
    var cs = new CryptoStream(
      ms, rc2.CreateEncryptor(), CryptoStreamMode.Write);

    cs.Write(plaintext, 0, plaintext.Length);
    cs.Close();
    byte[] encrypted = ms.ToArray();
  }
}

示意例子一:我們使用SHA1哈希算法為RC2加密算法生成128bit的密鑰,這樣我們就可以根據不同對稱加密算法獲取相應長度的密鑰了,注意我們并沒用動態地生成初始化向量iv,這是為了簡單起見實際中不應該這樣獲取初始化向量。

接下來讓我們看一下通過PBKDF1和PBKDF2s算法生成密鑰的實現。 

PBKDF1

GetBytes:PasswordDeriveBytes的GetBytes()方法實現了PBKDF1(Password Based Key Derivation Function)。

PBKDF1算法過程:

1.拼接密鑰和鹽:R0 = Pwd + Salt

2.哈希加密過程:R1 = Hash(R2-1)

……..

3.哈希加密過程:Rn = Hash(Rn - 1)

4.n是迭代的次數(參考PBKDF1規范請點這里)

現在我們對PBKDF1算法的原理有了初步的了解,接下來我們將通過GetBytes()調用該算法生成密鑰。

/// <summary>
/// Uses the PBKDF1 to genernate key, 
/// then use it to encrypt plain text.
/// </summary>
public void PBKDF1()
{
  byte[] salt = new byte[] { 8, 7, 6, 5, 4, 3, 2, 1 };

  // Creates an RC2 object to encrypt with the derived key
  var pdb = new PasswordDeriveBytes("pwd", salt) 
  {IterationCount = 23, HashName = "SHA1"};

  // Gets the key and iv.
  byte[] key = pdb.GetBytes(16);
  byte[] iv = pdb.GetBytes(8);

  var rc2 = new RC2CryptoServiceProvider { Key = key, IV = iv };

  byte[] plaintext = Encoding.UTF8.GetBytes("NeedToEncryptData");

  using (var ms = new MemoryStream())
  {
    // Encrypts data.
    var cs = new CryptoStream(
      ms, rc2.CreateEncryptor(), CryptoStreamMode.Write);

    cs.Write(plaintext, 0, plaintext.Length);
    cs.Close();
    byte[] encrypted = ms.ToArray();
  }

}

示意例子二:我們使用PBKDF1算法為RC2加密算法生成128 bit的密鑰和64 bit的初始化向量,要注意的是PasswordDeriveBytes的GetBytes()方法已經過時了,而它的替代項就是接下來要介紹的Rfc2898DeriveBytes的GetBytes()方法。

 PBKDF2

GetBytes:由于Rfc2898DeriveBytes的GetBytes()方法實現了PBKDF2算法,而且它也替代了PBKDF1過時的GetBytes()方法,所以我們推薦使用Rfc2898DeriveBytes的GetBytes()方法。

 /// <summary>
/// Uses the PBKDF2 to genernate key, 
/// then use it to encrypt plain text.
/// </summary>
public void PBKDF2()
{
  byte[] salt = new byte[] { 23, 21, 32, 33, 46, 59, 60, 74 };
  var rfc = new Rfc2898DeriveBytes("pwd", salt, 23);

  // generate key and iv.
  byte[] key = rfc.GetBytes(16);
  byte[] iv = rfc.GetBytes(8);

  // Creates an RC2 object to encrypt with the derived key
  var rc2 = new RC2CryptoServiceProvider { Key = key, IV = iv };

  // Encrypts the data.
  byte[] plaintext = Encoding.UTF8.GetBytes("NeedToEncryptData");
  using (var ms = new MemoryStream())
  {
    var cs = new CryptoStream(
      ms, rc2.CreateEncryptor(), CryptoStreamMode.Write);

    cs.Write(plaintext, 0, plaintext.Length);
    cs.Close();
    byte[] encrypted = ms.ToArray();
  }
}

示意例子三:我們發現PBKDF2()方法和之前的PBKDF1()方法沒有什么區別,就是無需指定加密密鑰的哈希算法(參考PBKDF2規范請點這里)。

前面通過三種方法來動態的生成加密密鑰,而且我們將使用Rfc2898DeriveBytes的GetBytes()方法來獲取密鑰,那么接下來讓我們使用該方法實現通用的對稱加密算法吧!

.NET中的加密算法有哪些

圖5 對稱算法加密過程

首先我們對加密的平文進行編碼,這里默認使用UTF8對平文進行編碼,也可以使用其他編碼方式,接著使用相應加密算法對編碼后的平文進行加密,最后把加密后的Byte數組轉換為Base64格式字符串返回。

/// <summary>
/// Encrypts with specified symmetric algorithm.
/// Can be Aes, DES, RC2, Rijndael and TripleDES.
/// </summary>
/// <param name="algorithm">The symmertric algorithm (Aes, DES, RC2, Rijndael and TripleDES).</param>
/// <param name="plainText">The plain text need to be encrypted.</param>
/// <param name="key">The secret key to encrypt plain text.</param>
/// <param name="iv">The iv should be 16 bytes.</param>
/// <param name="salt">Salt to encrypt with.</param>
/// <param name="pwdIterations">The number of iterations for plain text.</param>
/// <param name="keySize">Size of the key.</param>
/// <param name="cipherMode">The cipher mode.</param>
/// <param name="paddingMode">The padding mode.</param>
/// <returns></returns>
public static byte[] Encrypt(SymmetricAlgorithm algorithm, byte[] plainText, string key, string iv,
  string salt, int pwdIterations, int keySize, CipherMode cipherMode, PaddingMode paddingMode)
{

  if (null == plainText)
    throw new ArgumentNullException("plainText");
  if (null == algorithm)
    throw new ArgumentNullException("algorithm");
  if (String.IsNullOrEmpty(key))
    throw new ArgumentNullException("key");
  if (String.IsNullOrEmpty(iv))
    throw new ArgumentNullException("iv");
  if (String.IsNullOrEmpty(salt))
    throw new ArgumentNullException("salt");

  // Note the salt should be equal or greater that 64bit (8 byte).
  var rfc = new Rfc2898DeriveBytes(key, salt.ToByteArray(), pwdIterations);
  using (SymmetricAlgorithm symmAlgo = algorithm)
  {
    symmAlgo.Mode = cipherMode;
    //symmAlgo.Padding = paddingMode;
    byte[] cipherTextBytes = null;
    using (var encryptor = symmAlgo.CreateEncryptor(
      rfc.GetBytes(keySize / 8), iv.ToByteArray()))
    {
      using (var ms = new MemoryStream())
      {
        using (var cs = new CryptoStream(
          ms, encryptor, CryptoStreamMode.Write))
        {
          cs.Write(plainText, 0, plainText.Length);
          cs.FlushFinalBlock();
          cipherTextBytes = ms.ToArray();
          ms.Close();
          cs.Close();
        }
      }
      symmAlgo.Clear();
      return cipherTextBytes;
    }
  }
}

.NET中的加密算法有哪些

圖5 對稱算法解密過程

通過上圖的解密過程,我們發現解密過程恰恰是加密的反向,首先把Base64格式的密文轉換為Byte數組,接著使用對應的解密算法解密密文,最后對解密后的數據進行編碼返回平文(默認使用UTF8)。

/// <summary>
/// Decrypts the specified algorithm.
/// Can be Aes, DES, RC2, Rijndael and TripleDES.
/// </summary>
/// <param name="algorithm">The symmertric algorithm (Aes, DES, RC2, Rijndael and TripleDES).</param>
/// <param name="cipherText">The cipher text.</param>
/// <param name="key">The secret key to decrypt plain text.</param>
/// <param name="iv">The iv should be 16 bytes.</param>
/// <param name="salt">Salt to decrypt with.</param>
/// <param name="pwdIterations">The number of iterations for plain text.</param>
/// <param name="keySize">Size of the key.</param>
/// <param name="cipherMode">The cipher mode.</param>
/// <param name="paddingMode">The padding mode.</param>
/// <returns></returns>
public static byte[] Decrypt(SymmetricAlgorithm algorithm, byte[] cipherText,
  string key, string iv, string salt, int pwdIterations, int keySize,
  CipherMode cipherMode, PaddingMode paddingMode)
{
  if (null == cipherText)
    throw new ArgumentNullException("cipherText");
  if (null == algorithm)
    throw new ArgumentNullException("algorithm");
  if (String.IsNullOrEmpty(key))
    throw new ArgumentNullException("key");
  if (String.IsNullOrEmpty(iv))
    throw new ArgumentNullException("iv");
  if (String.IsNullOrEmpty(salt))
    throw new ArgumentNullException("salt");

  // Note the salt should be equal or greater that 64bit (8 byte).
  var rfc = new Rfc2898DeriveBytes(key, salt.ToByteArray(), pwdIterations);

  using (SymmetricAlgorithm symmAlgo = algorithm)
  {
    symmAlgo.Mode = cipherMode;
    //symmAlgo.Padding = paddingMode;
    byte[] plainTextBytes = new byte[cipherText.Length];
    int cnt = -1;
    using (var encryptor = symmAlgo.CreateDecryptor(
      rfc.GetBytes(keySize / 8), iv.ToByteArray()))
    {
      using (var ms = new MemoryStream(cipherText))
      {
        using (var cs = new CryptoStream(
          ms, encryptor, CryptoStreamMode.Read))
        {
          cnt = cs.Read(plainTextBytes, 0, plainTextBytes.Length);
          ms.Close();
          cs.Close();

        }
      }
    }
    symmAlgo.Clear();
    Array.Resize(ref plainTextBytes, cnt);
    return plainTextBytes;
  }
}

在前面的加密和解密方法,我們通過Rfc2898DeriveBytes獲取密碼、salt 值和迭代次數,然后通過調用GetBytes方法生成密鑰。

現在我們已經完成了通用的對稱加密算法,我們只需一組加密和解密方法就可以隨意的使用任意一種對稱加密算法了,而不是為每個加密和解密算法編寫相應的加密和解密方法。

 非對稱加密算法

 .NET Framework中提供四種非對稱加密算法(DSA,ECDiffieHellman, ECDsa和RSA),它們都繼承于抽象類AsymmetricAlgorithm,接下來我們將提供RSA算法的實現。

RSA加密算法是一種非對稱和雙鑰加密算法,在公鑰加密標準和電子商業中RSA被廣泛使用。

在雙鑰加密的情況下,密鑰有兩把,一把是公開的公鑰,還有一把是不公開的私鑰。

雙鑰加密的原理如下:

a) 公鑰和私鑰是一一對應的關系,有一把公鑰就必然有一把與之對應的、獨一無二的私鑰,反之亦成立。

b) 所有的(公鑰, 私鑰)對都是不同的。

c) 用公鑰可以解開私鑰加密的信息,反之亦成立。

d) 同時生成公鑰和私鑰應該相對比較容易,但是從公鑰推算出私鑰,應該是很困難或者是不可能的。

 現在的數字簽名加密主要是使用RSA算法,什么是數字簽名大家請點這里(中文)和這里(英文)。

現在我們知道RSA算法是使用公鑰和密鑰進行加密和解密,所以我們先定義一個方法來生成公鑰和密鑰。

 /// <summary>
/// Generates the RSA public and private key.
/// </summary>
/// <param name="algorithm">The algorithm to creates key.</param>
/// <returns></returns>
public static void GenerateRSAKey(RSACryptoServiceProvider algorithm)
{
  // Contains public and private key.
  RSAPrivateKey = algorithm.ToXmlString(true);

  using (var streamWriter = new StreamWriter("PublicPrivateKey.xml"))
  {
    streamWriter.Write(RSAPrivateKey);
  }

  // Only contains public key.
  RSAPubicKey = algorithm.ToXmlString(false);
  using (var streamWriter = new StreamWriter("PublicOnlyKey.xml"))
  {
    streamWriter.Write(RSAPubicKey);
  }

}

通過RSACryptoServiceProvider的ToXmlString()方法我們生成了一對公鑰和密鑰,當參數為true 表示同時包含 RSA 公鑰和私鑰,反之表示僅包含公鑰。

/// <summary>
/// Encrypts with the specified RSA algorithm.
/// </summary>
/// <param name="rsa">A RSA object.</param>
/// <param name="plainText">The plain text to decrypt.</param>
/// <param name="key">The key.</param>
/// <param name="encoding">The encoding.</param>
/// <returns></returns>
public static string Encrypt(RSACryptoServiceProvider rsa,
  string plainText, string key, Encoding encoding)
{
  if (null == rsa)
    throw new ArgumentNullException("rsa");
  if (String.IsNullOrEmpty(plainText))
    throw new ArgumentNullException("plainText");
  if (String.IsNullOrEmpty(key))
    throw new ArgumentNullException("key");
  if (null == encoding)
    throw new ArgumentNullException("encoding");

  string publicKey;

  // Reads public key.
  using (var streamReader = new StreamReader("PublicOnlyKey.xml"))
  {
    publicKey = streamReader.ReadToEnd();
  }
  rsa.FromXmlString(publicKey);
  byte[] cipherBytes = rsa.Encrypt(plainText.ToBytesEncoding(encoding), true);
  rsa.Clear();
  return cipherBytes.ToBase64String();
}

接著我們定義RSA的加密方法,首先我們從流中讀取密鑰和公鑰,然后傳遞給FromXmlString()方法,最后對平文進行加密。

/// <summary>
/// Decrypts with the specified RSA algorithm.
/// </summary>
/// <param name="rsa">a RSA object.</param>
/// <param name="cipherText">The cipher text to encrypt.</param>
/// <param name="key">The key.</param>
/// <param name="encoding">The encoding.</param>
/// <returns></returns>
public static string Decrypt(RSACryptoServiceProvider rsa,
  string cipherText, string key, Encoding encoding)
{
  string privateKey;
  // Reads the private key.
  using (var streamReader = new StreamReader("PublicPrivateKey.xml"))
  {
    privateKey = streamReader.ReadToEnd();
  }

  rsa.FromXmlString(privateKey);
  byte[] plainBytes = rsa.Decrypt(cipherText.FromBase64String(), true);
  rsa.Clear();
  return plainBytes.FromByteToString(encoding);
}

參照加密方法我們很快的實現RSA的解密方法,同樣我們從流中讀取密鑰,然后傳遞給FromXmlString()方法,最后對密文進行解密,注意調用的是RSA算法的Decrypt()方法,在使用膠水代碼時千萬別忘記修改了。

現在我們終于完成了通用的加密解密方法,接下來肯定是要測試一下這些方法的效果如何,這次我使用單元測試。

[TestMethod]
public void TestStart()
{
  try
  {
    string cipherText;
    string plainText;

    #region Hash Algo

    cipherText = CryptographyUtils.Encrypt(
      CryptographyUtils.CreateHashAlgoMd5(), @"您們好(Hello everyone).");
    Assert.IsTrue(CryptographyUtils.IsHashMatch(
      CryptographyUtils.CreateHashAlgoMd5(),
      cipherText, @"您們好(Hello everyone)."));

    cipherText = CryptographyUtils.Encrypt(
      CryptographyUtils.CreateHashAlgoSHA1(),
      @"您們好(Hello everyone).");
    Assert.IsTrue(CryptographyUtils.IsHashMatch(
      CryptographyUtils.CreateHashAlgoSHA1(),
      cipherText, @"您們好(Hello everyone)."));

    #endregion

    #region Asymm Algo

    CryptographyUtils.GenerateRSAKey(CryptographyUtils.CreateAsymmAlgoRSA());
    cipherText = CryptographyUtils.Encrypt(
      CryptographyUtils.CreateAsymmAlgoRSA(), @"%dk>JK.RusH", @"c579D-E>?$)_");
    plainText = CryptographyUtils.Decrypt(
      CryptographyUtils.CreateAsymmAlgoRSA(), cipherText, @"c579D-E>?$)_");
    Assert.AreEqual<string>(@"%dk>JK.RusH", plainText);

    #endregion

    #region Symm Algo

    cipherText = CryptographyUtils.Encrypt(
      CryptographyUtils.CreateSymmAlgoAes(),
      "JK_huangJK_huangJK_huang黃鈞航",
      "JK_huangJK_huang", 256);

    plainText = CryptographyUtils.Decrypt(
      CryptographyUtils.CreateSymmAlgoAes(),
    cipherText, "JK_huangJK_huang", 256);

    Assert.AreEqual<string>("JK_huangJK_huangJK_huang黃鈞航",
      plainText);

    cipherText = CryptographyUtils.Encrypt(
      CryptographyUtils.CreateSymmAlgoDES(),
    "JK_huangJK_huangJK_huang黃鈞航",
    "JK_huangJK_huang", 64);

    plainText = CryptographyUtils.Decrypt(
      CryptographyUtils.CreateSymmAlgoDES(),
    cipherText, "JK_huangJK_huang", 64);

    Assert.AreEqual<string>("JK_huangJK_huangJK_huang黃鈞航", 
      plainText);

    cipherText = CryptographyUtils.Encrypt(
      CryptographyUtils.CreateSymmAlgoRC2(),
      "JK_huangJK_huangJK_huang黃鈞航",
      "JK_huangJK_huang", 128);

    plainText = CryptographyUtils.Decrypt(CryptographyUtils.CreateSymmAlgoRC2(),
    cipherText, "JK_huangJK_huang", 128);

    Assert.AreEqual<string>("JK_huangJK_huangJK_huang黃鈞航", plainText);

    cipherText = CryptographyUtils.Encrypt(
      CryptographyUtils.CreateSymmAlgoRijndael(),
      "JK_huangJK_huangJK_huang黃鈞航",
      "JK_huangJK_huang", 256);

    plainText = CryptographyUtils.Decrypt(
      CryptographyUtils.CreateSymmAlgoRijndael(),
    cipherText, "JK_huangJK_huang", 256);

    Assert.AreEqual<string>("JK_huangJK_huangJK_huang黃鈞航", plainText);

    cipherText = CryptographyUtils.Encrypt(
      CryptographyUtils.CreateSymmAlgoTripleDes(),
      "JK_huangJK_huangJK_huang黃鈞航",
      "JK_huangJK_huang", 192);

    plainText = CryptographyUtils.Decrypt(
      CryptographyUtils.CreateSymmAlgoTripleDes(),
    cipherText, "JK_huangJK_huang", 192);

    Assert.AreEqual<string>("JK_huangJK_huangJK_huang黃鈞航", plainText);

    #endregion
  }
  catch (Exception ex)
  {
    Debug.Assert(false, ex.Message);
  }
}

上述就是小編為大家分享的.NET中的加密算法有哪些了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

曲阳县| 洛南县| 吐鲁番市| 光泽县| 汉沽区| 东乌珠穆沁旗| 普兰县| 荥阳市| 高碑店市| 衡山县| 行唐县| 十堰市| 会理县| 石景山区| 惠州市| 大兴区| 阿巴嘎旗| 诸城市| 科技| 泰州市| 永定县| 漳平市| 湖南省| 封丘县| 衡阳市| 土默特左旗| 开化县| 南投县| 江陵县| 阿巴嘎旗| 定日县| 汕头市| 健康| 广东省| 乌鲁木齐县| 泽库县| 成武县| 富宁县| 沈阳市| 黎川县| 通海县|