Comme toutes les technologies touchant la cryptographie, vous devez vérifier la litérature courante pour déterminer si aucun algorithme utilisé ici n'a été détecté comme étant vulnérable aux attaques.
Cette spécification utilise des technologies de cryptographie à base de clé publique. On considère que le ou les personnes habilitées contrôlent qui est en possission de la portion de clé privée d'une paire de clés publique-privée.
Certaines opérations dans cette spécification implique l'utilisation de nombres aléatoires. Une source d'entropie appropriée doit être utilisée pour générer ces nombres. Voir la RFC 1750.
L'algorithme de hachage MD5 a été montré comme ayant des faiblesses (pseudo collisions dans la fonction de compression) qui font que certaines personnes déconseillent son utilisation. Elles considèrent l'algorithme SHA-1 meilleur.
Beaucoup de concepteurs de protocoles de sécurité pensent que c'est une mauvaise idée d'utiliser une seule clé pour à la fois la confidentialité (cryptage) et l'intégrité (signatures). En fait, ceci est une des motivations de l'origine du format des clés V4 qui sépare les clés de signature et les clés de cryptage. Si vous, en tant qu'implémenteur vous préconisez l'utilisation des doubles clefs, vous devez au moins être au courant de cette controverse.
L'algorithme DSA fonctionnera avec n'importe quel hachage de 160 bits, mais il est sensible à la qualité de l'algorithme de hachage, si l'algorithme de hachage est cassé, il peut provoquer la divulgation de la clé secrète. Le standard de signature numérique (DSS [Digital Signature Standard]) spécifie que DSA doit être utilisé avec SHA-1. RIPEMD-160 est considéré par beaucoup de cryptographes comme assez solide. Une implémentation doit faire attention aux algorithmes de hachages utilisés avec DSA, car un faible hachage peut non seulement permettre la contrefaçon de la signature mais peut également provoquer la divulgation de la clé secrète. Les mêmes remarques concernant la qualité de l'algorithme de hachage s'appliquent aux signatures Elgamal.
Si vous construisez un système d'authentification, le destinataire doit spécifier un algorithme de signature préféré. Cependant, le signataire serait idiot d'utiliser un algorithme faible simplement parce que le destinataire le demande.
Quelques-uns des algorithmes de cryptage mentionnés dans ce document ont été moins analysés que d'autres. Par exemple, bien que CAST5 soit actuellement considéré comme solide, il a été moins analysé que Triple-DES. Les autres algorithmes doivent être l'objet d'autres controverses.
Quelques-unes des technologies mentionnées ici sont soumises à un contrôle du gouvernement dans certains pays.