Código de detección de manipulaciones

Por tanto las MDC permiten proteger la integridad de la información.En general suelen ser lentos comparados con las llamadas funciones hash dedicadas.Los siguientes esquemas son los más habituales: Donde: Son códigos de detección de modificaciones especialmente diseñadas desde el principio para este propósito teniendo en cuenta que tengan un rendimiento optimizado y sin tener que reutilizar componentes previamente construidos.Estas funciones no están basadas en problemas difíciles como factorización o logaritmos discretos.Cada tipo tiene como objetivo debilitar la seguridad desde un punto de vista distintos.