Kryptografische Aufgaben
Aktualisiert: November 2007
Der System.Security.Cryptography-Namespace enthält Klassen, mit denen Sie sowohl symmetrische als auch asymmetrische Kryptografie durchführen, Hashs erstellen und Zufallszahlen generieren können. Erst durch eine Kombination dieser Aufgaben ist Kryptografie wirklich erfolgreich. In diesem Abschnitt werden die wichtigsten kryptografischen Aufgaben beschrieben, die zum Erstellen eines kryptografischen Schemas ausgeführt werden können.
In diesem Abschnitt
Verschlüsseln und Entschlüsseln von Daten
Beschreibt das Generieren und Verwalten von Schlüsseln sowie das Ver- und Entschlüsseln von Daten.Kryptografische Signaturen
Beschreibt das Generieren und Überprüfen kryptografischer Signaturen.Gewährleisten der Datenintegrität über Hashcodes
Beschreibt das Generieren und Überprüfen von Hashcodes.Erstellen eines kryptografischen Schemas
Beschreibt das Erstellen eines kryptografischen Schemas aus verschiedenen kryptografischen Grundelementen.Erweitern der KeyedHashAlgorithm-Klasse
Beschreibt das Erweitern der kryptografischen .NET Framework-Klassen durch das Erstellen einer schlüsselgebundenen Hashalgorithmusklasse, die den MD5-Hashalgorithmus implementiert.XML-Verschlüsselung und digitale Signaturen
Enthält Links zur Referenzdokumentation und aufgabenbasierten Dokumentation für XML-Verschlüsselung und digitale Signaturen.Gewusst wie: Verwenden von Datenschutz
Beschreibt, wie Daten mit der verwalteten Data Protection API (DPAPI) verschlüsselt und entschlüsselt werden.Gewusst wie: Zugreifen auf Hardwaregeräte zur Verschlüsselung
Beschreibt, wie Hardwaregeräte zur Verschlüsselung mit .NET Framework verwendet werden.
Verwandte Abschnitte
Kryptografische Dienste
Bietet eine Übersicht über die Kryptografie und erläutert die Anwendung von Kryptografie in .NET Framework.Sicherheit für .NET Framework-Anwendungen
Beschreibt das gesamte Sicherheitssystem in .NET Framework.Konfigurieren kryptografischer Klassen
Beschreibt das Zuordnen von Algorithmusnamen zu kryptografischen Klassen und von Objektbezeichnern zu einem kryptografischen Algorithmus.