● Mục đích mã hóa này: mã hố một file cần được bảo vệ, file sau khi được mã hoá có thể để cơng khai, hoặc được đưa lên đường truyền để gửi cho người khác trên máy
● Cơ sở lý thuyết: International Data Encryption Algorithm (IDEA) có tên gốc là IPES (Improved Proposed Encryption Standard) là giải thuật mã hóa khối đối xứng sử dụng 128 bit khố để mã khối dữ liệu 64 bit được thiết kế bởi James Massey và Xuejia Lai được giới thiệu lần đầu vào năm 1991.
● Phương pháp nghiên cứu: theo đánh giá của các nhà phân tích chun mơn thì IDEA có khả năng sẽ là một nhân tố tốt trong tương lai về việc mã hoá dữ liệu.
● Mục đích mã hóa này: thuật tốn mã hóa nhanh, lựa chọn tuyệt vời cho cả phần cứng và phần mềm.
● Cơ sở lý thuyết: là một mật mã khối khóa đối xứng với kích thước khối 128 bit và kích thước khóa lên tới 256 bit.
● Phương pháp nghiên cứu: Các chuyên gia bảo mật coi Twofish là một trong những thuật tốn mã hóa nhanh nhất và là một lựa chọn tuyệt vời cho cả phần cứng và phần mềm. Hơn nữa, mật mã Twofish miễn phí cho tất cả người dùng. Nó xuất hiện trong một số phần mềm mã hóa miễn phí tốt nhất, chẳng hạn như VeraCrypt (mã hóa ổ đĩa), PeaZip (file lưu trữ) và KeePass (quản lý mật khẩu nguồn mở), cũng như tiêu chuẩn OpenPGP.
● Mục đích mã hóa này: ứng dụng trong nhiều lĩnh vực: trong mạng di dộng, ATM, ứng dụng quân đội, dịch vụ truyền tải âm thanh và hình ảnh.
● Cơ sở lý thuyết: là thuật tốn mã hóa đối xứng, được thiết kế bởi Ron Rivest, Matt Robshaw, Ray Sidney và Yiqun Lisa Yin tham gia cuộc thi chọn AES, kích thước mã khối là 128 bit, hỗ trợ kích thước khóa 16, 24, 32 bytes tương ứng với 128, 192 và 256 bit.
● Phương pháp nghiên cứu: Cho tới nay, chưa có tấn cơng nào có thể áp dụng
được cho RC6, mà chỉ tồn tại các tấn cơng lên số vịng rút gọn. Tuy vậy, đây cũng là một cơ sở để đánh giá “hành lang an tồn” của các thuật tốn mật mã. Một số đặc trưng khác để đánh giá độ an tồn của thuật tốn là thơng qua phân tích lược đồ thiết kế cũng như độ khó trong phân tích tổ hợp các phép tính tốn bằng các kỹ thuật hiện có. Các đánh giá này bao gồm các kiểm tra thống kê, tính đơn giản và các quan sát, nhận xét khác. Tổng hợp một số tấn công lên RC6 được cho trong Bảng 1.