Kryptografia ei auta tuottamaan Saatavuus käytetään tuottamaan etenkin Autentikaatio Eheys Kiistämättömyys Luottamuksellisuus menetelmiä Algoritmit jaottelu avaintyypin mukaan ei avainta Hash-funktio ks. toinen kartta epäsymmetrisen (=julkisen & yksityisen) avainparin algoritmit Allekirjoitus & verifiointi monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" käyttävät aina Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut Salaus monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" uusia tyyppejä, mutkikkaita mutta hyödyllisiä identiteettipohjainen salaus homomorfinen salaus symmetrisen (=jaetun) avaimen algoritmit käyttävät enimmäkseen substituutiot, permutataatiot & muut ohjelmalliset rakenteet Salaus monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" Protokollat muuta käyttöä Salasanan vahventaminen Salaisuuden jakaminen Nollatietotodistus Unohtava tiedonsiirto Monen osapuolen laskenta päätarkoitukset Autentikaatio Avainten vaihto rakennetaan käyttäen Algoritmit jaottelu avaintyypin mukaan ei avainta Hash-funktio ks. toinen kartta epäsymmetrisen (=julkisen & yksityisen) avainparin algoritmit Allekirjoitus & verifiointi monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" käyttävät aina Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut Salaus & purku monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" uusia tyyppejä, mutkikkaita mutta hyödyllisiä identiteettipohjainen salaus homomorfinen salaus symmetrisen (=jaetun) avaimen algoritmit käyttävät enimmäkseen substituutiot, permutataatiot & muut ohjelmalliset rakenteet Salaus & purku Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut usein yhdistellään Protokolla-"sarja" (suite), esim. TLS minimaalinen työkalupakki AES DHM = Diffie-Hellman-Merkle edelleen välttämätön kryptoprotokollien esi-isä (1976) IPSec SHA-x SSH RSA tai DSA ja ElGamal TLS sitä tukee Avaintenhallinta Erityisvalmisteiset prosessorit (mahdollisia) Satunnaislukujen generointi sitä vastaan hyökkää Kryptoanalyysi tukijärjestelmien tai käyttäjien murtaminen. sukua Steganografia tulevaisuus Kvanttikrypto Kryptoanalyysi