Por tanto las MDC permiten proteger la integridad de la información.
En general suelen ser lentos comparados con las llamadas funciones hash dedicadas.
Los siguientes esquemas son los más habituales: Donde: Son códigos de detección de modificaciones especialmente diseñadas desde el principio para este propósito teniendo en cuenta que tengan un rendimiento optimizado y sin tener que reutilizar componentes previamente construidos.
Estas funciones no están basadas en problemas difíciles como factorización o logaritmos discretos.
Cada tipo tiene como objetivo debilitar la seguridad desde un punto de vista distintos.