암호화 해시 함수의 여러 응용 프로그램은 다음과 같습니다 -
디지털 서명 − 자필 서명은 종이 파일에 타인이 아닌 당사가 서명했음을 증명하는 방법입니다. 이를 증명할 수 있으며 현재 자필 서명을 하나 이상의 이전 자필 서명과 비교합니다.
일치하는 항목이 있는 경우 파일 수신자는 파일이 다른 사람에 의해 승인되지 않았을 수 있음을 안전하게 수락할 수 있습니다. 처음인 경우에는 어떤 인식 카드를 통해 신원을 증명해야 할 수 있으며, 파일에 서명하기 위해 반드시 물리적으로 참석해야 합니다.
파일 무결성 확인 − 해시 함수는 파일 무결성을 확인하는 데 널리 사용됩니다. 인터넷에서 무료 응용 프로그램을 다운로드한 후 바이너리 구현 파일 또는 해당 소프트웨어의 보관된 소스 프로그램의 하이퍼 연결 근처에 소프트웨어의 체크섬을 게시하는 웹사이트를 방문했을 가능성이 있습니다.
소프트웨어의 체크섬인 이 중요한 정보 요소가 없으면 다운로드한 소프트웨어의 무결성을 확인하는 데 어려움을 겪을 것입니다.
비밀번호 해싱 − 암호는 문서, 응용 프로그램 또는 컴퓨터 시스템에 액세스하기 위해 사용하는 일련의 비밀 문자입니다.
비밀번호는 오래전에 사용되었습니다. 그것은 carrywatch와 Guard에 배치 된 군인에 의해 친구로 받아 들여지는 개인 단어 구로 사용될 수 있습니다.
키 파생 − 키 파생은 연결 세션을 보호하기 위해 공유 비밀 암호 또는 암호(일반적으로 암호화 키로 직접 사용할 원하는 기능이 없음)에서 여러 키를 파생시키는 절차입니다.
예를 들어, 두 사람이 비밀 키에 동의하고 그 키를 키 파생 기능에 전달하여 암호화 및 인증에서 키를 만들 수 있습니다. 이를 통해 인증 키를 알게 된 공격자는 암호화 키에 액세스할 수 없습니다.
신뢰할 수 있는 디지털 타임 스탬프 - 특정 시간의 존재를 증명하기 위해 기록과 시간을 묶는 것이 바람직하다. 누가 먼저 발견이나 발명을 했는지에 대해 둘 이상의 사람 사이에 분쟁이 증가할 수 있는 지적 재산권의 의미에서 타임 스탬프는 누가 옳은지를 결정하는 데 필수적인 역할을 할 수 있습니다.
루트킷 감지 − 루트 킷은 운영 체제를 손상시키려는 다양한 악성 프로그램의 흔적을 숨기기 위해 해커가 피해자의 컴퓨터에 설치한 프로그램 또는 한 쌍의 프로그램입니다.
루트킷은 협상 시스템에서 자신의 존재를 다룹니다. 루트킷은 이전에 알려진 루트킷 패턴의 징후에 대해 시스템을 스캔하는 안티바이러스 또는 안티스파이웨어 프로그램과 같은 스캐닝 도구가 필요한 서명 기반 검색과 같은 여러 방법으로 식별할 수 있습니다.