1. Twofish
1.1. Tipo
1.1.1. Simétrico
1.2. Chave (bits)
1.2.1. 128
1.2.2. 192
1.2.3. 256
1.3. Características
1.3.1. simétrica alternativo ao AES
1.3.2. desempenho
1.4. Usos
1.4.1. segurança de dados
1.4.2. comunicação online
1.4.3. criptografia de disco
2. SHA-256
2.1. Tipo
2.1.1. Hash
2.2. Chave (bits)
2.2.1. 256
2.3. Características
2.3.1. não é usado para criptografia
2.3.2. popular
2.4. Usos
2.4.1. verificação de integridade de arquivos
2.4.2. autenticação de mensagens
3. SHA-1 (Secure Hash Algorithm 1)
3.1. Tipo
3.1.1. Hash
3.2. Chave (bits)
3.2.1. 160
3.3. Características
3.3.1. não é usado para criptografia
3.3.2. menos seguro que o SHA-256
3.4. Usos
3.4.1. verificação de integridade de dados
4. RSA (Rivest-Shamir-Adleman)
4.1. Tipo
4.1.1. Assimétrico
4.2. Chave (bits)
4.2.1. 1024-4096
4.3. Características
4.3.1. algoritmo de criptografia assimétrica mais popular
4.3.2. lento
4.4. Usos
4.4.1. assinaturas digitais
5. RC4 (Rivest Cipher 4)
5.1. Rivest Cipher 4
5.2. Tipo
5.2.1. Simétrico de fluxo
5.3. Chave (bits)
5.3.1. 40-2048
5.4. Características
5.4.1. algoritmo de fluxo de chave
5.4.2. inseguro
5.5. Usos
5.5.1. criptografia de transmissões de dados
5.5.2. comunicações seguras
6. Serpent
6.1. Tipo
6.1.1. Simétrico de bloco
6.2. Chave (bits)
6.2.1. 128
6.2.2. 192
6.2.3. 256
6.3. Características
6.3.1. usa uma série complexa de operações matemáticas
6.3.2. para dados confidenciais
6.4. Usos
6.4.1. algoritmo moderno
6.4.2. alta segurança
6.4.3. resistente a ataques
7. MD5
7.1. Message Digest Algorithm 5
7.2. Tipo
7.2.1. Hash
7.3. Chave (bits)
7.3.1. 128
7.4. Características
7.4.1. não é usado para criptografia
7.4.2. não é seguro
7.5. Usos
7.5.1. verificação de integridade de dados
8. IDEA
8.1. International Data Encryption Algorithm
8.1.1. James Massey
8.2. Tipo
8.2.1. Simétrico de bloco
8.3. Chave (bits)
8.3.1. 128
8.4. Características
8.4.1. opera em blocos de 64
8.4.2. substituído em muitos casos pelo AES
8.5. Usos
8.5.1. algoritmo clássico
8.5.2. menos seguro que AES
8.5.3. mas mais rápido
9. HMAC
9.1. Hash-based Message Authentication Code
9.2. Tipo
9.2.1. Assimétrico
9.3. Chave (bits)
9.3.1. 80
9.3.2. 160
9.3.3. 256
9.4. Características
9.4.1. combina função hash com chave secreta
9.4.2. muito utilizado em TLS
9.4.2.1. Transport Layer Security
9.5. Usos
9.5.1. autenticação de mensagens
9.5.2. integridade de dados
10. AES
10.1. Advanced Encryption Standard
10.2. Tipo
10.2.1. Simétrico de bloco
10.3. Chave (bits)
10.3.1. 128
10.3.2. 192
10.3.3. 256
10.4. Características
10.4.1. Rápido e seguro
10.4.2. Popular
10.5. Usos
10.5.1. segurança de dados
10.5.2. comunicação online
10.5.3. transações financeiras
11. Blowfish
11.1. Tipo
11.1.1. Simétrico de bloco
11.2. Chave (bits)
11.2.1. 32-448
11.3. Características
11.3.1. usa rede Feistel
11.3.2. Rápido e seguro
11.3.3. menos eficiente que o AES
11.4. Usos
11.4.1. criptografia de dados em diversos contextos
12. Cifra de César
12.1. Tipo
12.1.1. Simétrico
12.2. Chave (bits)
12.2.1. 3 a 26
12.3. Características
12.3.1. Substituição de letras em um alfabeto por um deslocamento fixo
12.3.2. fácilmente quebrado usando métodos de análise de frequência
12.4. Usos
12.4.1. criptografia básica
12.4.2. estudos acadêmicos
13. DES (Data Encryption Standard)
13.1. Tipo
13.1.1. Simétrico
13.2. Chave (bits)
13.2.1. 56
13.3. Características
13.3.1. inseguro para a maioria dos usos
13.3.2. não recomendado para novos projetos
13.4. Usos
13.4.1. criptografia de dados
13.4.2. VPNs
13.4.3. comunicações seguras
14. DSA (Digital Signature Algorithm)
14.1. Tipo
14.1.1. Assimétrico
14.2. Chave (bits)
14.2.1. 512
14.2.2. 1024
14.2.3. 2048
14.2.4. 3072
14.3. Características
14.3.1. criptografia de curva elíptica
14.3.2. também utilizado em segurança digital
14.4. Usos
14.4.1. Assinaturas digitais
15. 3DES (3x DES)
15.1. Tipo
15.1.1. Simétrico
15.2. Chave (bits)
15.2.1. 112
15.2.2. 168
15.3. Características
15.3.1. menos seguro que o AES
15.4. Usos
15.4.1. compatibilidade com sistemas legados
16. Diffie-Hellman
16.1. Tipo
16.1.1. Assimétrico
16.2. Chave (bits)
16.2.1. Variável
16.3. Características
16.3.1. chave secreta segura
16.3.2. fundamental para a segurança da comunicação online
16.4. Usos
16.4.1. troca de chaves
16.4.2. VPNs
16.4.3. autenticação
17. ECDSA
17.1. Tipo
17.1.1. Assimétrico
17.2. Chave (bits)
17.2.1. 160-512
17.3. Características
17.3.1. seguro e eficiente
17.3.2. algoritmo de assinatura digital mais popular e recomendado
17.4. Usos
17.4.1. assinaturas digitais
18. ECC
18.1. Criptografia de Curva Elíptica
18.2. Tipo
18.2.1. Assimétrico
18.3. Chave (bits)
18.3.1. 112
18.3.2. 128
18.3.3. 160
18.3.4. 192
18.3.5. 224
18.3.6. 256
18.4. Características
18.4.1. representadas por equações polinomiais
18.4.2. oferece vantagens no tamanho de chave
18.5. Usos
18.5.1. assinaturas digitais
19. EIGamAI
19.1. Tipo
19.1.1. Assimétrico
19.2. Chave (bits)
19.2.1. 512
19.2.2. 1024
19.2.3. 2048
19.2.4. 3072
19.3. Características
19.3.1. usa operações matemáticas de logaritmo discreto e Diffie-Hellman
19.3.2. menos comum em comparação com RSA ou ECC
19.4. Usos
19.4.1. assinaturas digitais