1) Usam algoritmos, irrestritos e chaves para manter as informações seguras;
2) Superiores aos sistemas de algoritmo restrito;
3) Muitos possuem anos de resistência à criptoanálise intensa;
4) Muitas pessoas podem usar o mesmo algoritmo, basta mudar a chave;
5) Quando a chave for comprometida basta gerar uma nova;
6) Duas técnicas básicas:
1) Criptografia simétrica;
2) Criptografia assimétrica ou criptografia pública.
7) Muitos sistemas usam ambas as técnicas.