3Ob das Hash-Verfahren auf die originale Nachricht oder auf die bereits verschlüsselte Nachricht angewendet wird, spielt hierbei keine Rolle. Es muss allerdings beim Sender und Empfänger auf die gleiche Weise gehandhabt werden.