La idea es usar un hash criptográfico con clave, como un HMAC, y Bob y Alice comparten una clave secreta, desconocida para nadie más que para ellos mismos. El algoritmo hash es tal que es prácticamente imposible cambiar los datos “secretos” y saber cuál es el nuevo valor hash sin conocer la clave. De modo que cuando Alice verifica que el valor hash es correcto, está verificando que quien creó ese valor hash conocía la clave secreta.
Tu idioma está un poco confundido. Esto no hace que los datos sean secretos; solo le da integridad. Es decir, cualquiera puede leer el mensaje, por lo que no es secreto solo porque va acompañado de un valor hash. Tiene autenticidad , suponiendo que Alice y Bob tengan una clave que es un verdadero secreto. Y tiene cierta medida de integridad , ya que Alice puede creer que el mensaje no fue alterado en la transmisión.
- ¿Hay alguien que enseñe estructuras de datos y algoritmos aquí en Hyderabad?
- ¿Qué tipo de algoritmo de Machine Learning usarías para segmentar a tus clientes en múltiples grupos?
- ¿Es adecuado usar un algoritmo de hash perceptual para desarrollar un motor de búsqueda de imágenes?
- ¿Qué es mejor para la búsqueda binaria, la matriz ordenada o la lista vinculada?
- ¿Cómo funciona el algoritmo de 'conteo' de Gmail?