Piénselo de esta manera:el cifrado protege la confidencialidad de los datos (lo mantiene en secreto), mientras que un ICV protege su integridad (asegura que no se haya manipulado).
Así es como funciona:
1. Los datos se procesan: Antes del cifrado, o a veces después, se aplica una función de hash criptográfica (como MD5 o SHA-256) a los datos. Esto produce una "huella digital" de tamaño fijo de los datos:el ICV.
2. ICV se transmite: El ICV se transmite junto con los datos cifrados.
3. Los datos se descifran: El destinatario descifra los datos.
4. ICV se verifica: El destinatario calcula de forma independiente el ICV de los datos descifrados utilizando la misma función hash. Este ICV recientemente calculado se compara con el ICV recibido con los datos cifrados.
5. Integridad confirmada (o no): Si los dos ICV coinciden, sugiere fuertemente que los datos no han sido alterados durante la transmisión o el almacenamiento. Si no coinciden, indica que los datos han sido manipulados.
En resumen: El ICV actúa como una firma digital para la integridad de los datos, trabajando junto con el cifrado para proporcionar confidencialidad e integridad. Si bien el cifrado oculta el contenido de los datos, el ICV verifica que el contenido no se ha cambiado. Tenga en cuenta que no evita que alguien * descifrue * los datos; solo detecta si los datos descifrados han sido alterados.