Sí, los hashes se pueden usar junto con una clave compartida para autenticar un mensaje (este tipo de H ash M essage A uthentication C ode es el HMAC al que a menudo se hace referencia en los protocolos criptográficos). Algunos detalles son aquí . Esto también proporciona autenticación de mensajes (en su esquema, Mallory podría modificar T2 y Bob no lo sabría; eso no puede suceder tan fácilmente con HMAC). Los hash (aunque no son HMAC) también se utilizan en autenticación de resumen HTTP .
Tenga en cuenta que el solo hecho de que Bob envíe un correo electrónico y que Alice envíe un H (tecla + botón) abre la posibilidad de un ataque de texto simple elegido en el hash; esto puede o no funcionar, pero generalmente funcionará al menos si Mallory podría enviar un mensaje en blanco (con muchos hashes comunes, si se conoce H (m), entonces es fácil encontrar H (m + x) para cualquier x), y generalmente es mejor tratar de evitar la posibilidad. Por lo tanto, la autenticación de resumen tiene otro componente en la respuesta (el URI solicitado) y se puede implementar para que también tenga un nonce proporcionado por Alice.