© użycie kombinacji identycznych kluczy szyfrujących
© użycie funkcji matematycznej do wygenerowania wartości tekstowej unikatowej dla wiadomości ® użycie algorytmu SHA lub MD5
© użycie klucza uzgodnionego między nadawcą a odbiorcą