Računalniška varnost je pomemben vidik za večino podjetij. Številne organizacije uporabljajo postopek zgoščevanja podatkov v zgoščene datoteke za šifriranje pomembnih podatkov. Hash podatki so številčna predstavitev podatkov in jih človek ni lahko razlagati. Hash datoteka je datoteka, ki je bila z matematičnim algoritmom pretvorjena v številski niz. Te podatke je mogoče razumeti šele, ko so bili dešifrirani s ključem razpršitve.
Postopek zgoščevanja je matematična pretvorba niza znakov v manjšo vrednost, ki se običajno imenuje hash ključ. Ta nova vrednost predstavlja izvirni niz znakov, potem ko je bil šifriran. Hashing se pogosto uporablja v bazah podatkov kot metoda za ustvarjanje indeksa. Ker so zgoščene vrednosti manjše od nizov, lahko baza podatkov hitreje izvaja funkcije branja in pisanja.
Hash datoteke se običajno uporabljajo kot metoda preverjanja velikosti datoteke. Ta postopek se imenuje preverjanje kontrolne vsote. Ko je datoteka poslana po omrežju, jo je treba razbiti na majhne koščke in ponovno sestaviti, ko doseže cilj. V tem primeru hash številka predstavlja velikost podatkov v datoteki. Razpršitev se lahko nato uporabi kot orodje za preverjanje, ali je bila celotna datoteka uspešno prenesena po omrežju.
Hash postopek je bil prvič ustvarjen v petdesetih letih prejšnjega stoletja kot metoda za pospeševanje računalniškega dostopa. Ustvarjanje hash datotek zahteva hash funkcijo, ki je matematični algoritem. Danes je v računalniškem inženirstvu na voljo veliko vrst hash algoritmov. Te funkcije se razlikujejo po zapletenosti, vendar si vse prizadevajo manipulirati z nizi besedila in jih pretvoriti v številke.
Večina organov pregona uporablja hash datoteke za shranjevanje pomembnih informacij o prstnih odtisih. Tehnologija prstnih odtisov, ki je na voljo danes, uporablja hash datoteke in funkcije za zajemanje slik vsakega prstnega odtisa. Te slike prstnih odtisov se pretvorijo v številčno obliko in shranijo v baze podatkov organov pregona. Ministrstvo za pravosodje Združenih držav (DOJ) vzdržuje eno največjih zbirk prstnih odtisov v Združenih državah. Ti prstni odtisi vključujejo vse znane kriminalce v Združenih državah in so shranjeni z uporabo hash tehnologije.
Hash tehnologija se uporablja tudi kot varnostna naprava med računalniki na internetu. Računalniška potrdila so šifrirani ključi, ki se izmenjujejo med računalniki in programsko opremo prek računalniškega omrežja. Ti ključi identificirajo računalnik kot zaupanja vrednega prejemnika programske opreme. Hash funkcija je tisto, kar se uporablja za pregledovanje in preverjanje, ali je pravilen ključ v lasti določenega računalnika. Ta ključna tehnologija je že vrsto let na voljo kot tehnika za preverjanje računalnikov, preden se informacije pošljejo po internetu.