Οι συναρτήσεις Κατακερματισμού είναι υπολογιστικά εφικτές συναρτήσεις που δέχονται ως όρισμα ένα οσοδήποτε μεγάλο μήνυμα και παράγουν ως αποτέλεσμα ένα αλφαριθμητικό σταθερού μήκους. Μία από τις κυριότερες εφαρμογές τους είναι πάνω στις ψηφιακές υπογραφές,όπου συμβάλλουν στο να ενισχύεται η αποδοτικότητα των αλγορίθμων υπογραφής κι επαλήθευσης και στο να διαφυλάσσεται η ακεραιότητα των δεδομένων. Επιπλέον,αποτελούν μια αξιόπιστη λύση έναντι των πλαστογραφήσεων.
Ψηφιακή Υπογραφή ή Σχήμα Ψηφιακής Υπογραφής είναι μια κρυπτογραφημένη ομάδα δεδομένων,η οποία σχετίζεται με το περιεχόμενο,την ημερομηνία δημιουργίας του μηνύματος και την ταυτότητα του αποστολέα. Η διαδικασία εξασφαλίζει ότι το μήνυμα δεν έχει αλλαχθεί από τη στιγμή που υπογράφηκε από κάποιον κι ότι αυτός είναι ο πραγματικός αποστολέας του μηνύματος. Τα πιο διαδεδομένα σχήματα ψηφιακής υπογραφής είναι το RSA και το ElGamal. Ηεπιλογή όμως του κατάλληλου σχήματος υπογραφής μπορεί να γίνει με βάση τη χρήση του, όπως τα σχήματα πιστοποίησης ταυτότητας που χρησιμοποιούνται στα συστήματα όπου είναι απαραίτητο να αποδειχτεί η ταυτότητα κάποιου και οι υπογραφές μιας χρήσης για την υπογραφή ενός μόνο μηνύματος. Τέλος έχουν αναπτυχθεί σχήματα υπογραφών με επιπρόσθετη λειτουργικότητα ώστε να εξυπηρετούν πρόσθετες ανάγκες των ατόμων που τα χρησιμοποιούν, όπως τα τυφλά και τα αδιαμφισβήτητα σχήματα υπογραφής.
Hash Functions map data of arbitary length to data of a fixed length. Consequently, hash functions are mainly used for the production of digital signatures. They make the signing and the verification algorithms much more efficient and they support data integrity. Moreover they are the heart of forgery prevention.
Digital Signature is a chiphertext related to the content of the message,the date of the message creation and the identity of the sender, due to ensure that the accepted message is the original coming from the original source. The most well known digital signature schemes are the RSA and the ElGamal. However, the choice of the digital signature algorithm depends on its use. Thus there are one-time signature schemes to ensure the originality of a single message and identity verification schemes to provide user authorization. Finally, there have been implemented special digital signature schemes to serve extenden user needs such as blind and undeniable signature schemes.