Non vuoi un hash ; vuoi un MAC .
La risposta scientifica: applica la crittografia MAC dopo , non prima. È noto come "encrypt-then-MAC" e ha molti vantaggi rispetto al fare le cose al contrario (ovvero "MAC-then-encrypt") o in parallelo ("MAC-and-encrypt"). Vedi questa domanda per i dettagli.
La risposta morale: non farlo. È difficile fare queste cose in sicurezza. Non ne sai abbastanza per farlo. Anche le persone con un dottorato di ricerca in crittografia ritengono di non sapere abbastanza per farlo. Quando una cosa del genere deve essere fatta, un crittografo produce un disegno provvisorio e lo sottopone ai suoi pari, che si arrampicano e cercano di romperlo per diversi anni . Solo i sopravvissuti sono considerati "apparentemente sicuri".
La risposta pratica: ci sono buone modalità di crittografia che combinano crittografia e MAC per te; questi schemi hanno sopravvissuto all'assalto dei crittografi infuriati. Vedi GCM e EAX .