Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation). معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).
She is the co-inventor of zero-knowledge proofs, which probabilistically and interactively demonstrate the validity of an assertion without conveying any additional knowledge, and are a key tool in the design of cryptographic protocols. كما أنها شاركت في اختراع البراهين المعروفة للصفر بشكل احتمالي وتفاعلي ، وبصحة هذا التأكيد ودون نقل أي معرفة اضافية، هذه الاثباتات تعد المفتاح في تصميم بروتوكولات التشفير.
Other side-channel attacks (such as keyloggers, acquisition of a written note containing the decryption key, or rubber-hose cryptanalysis) may offer a greater chance to success, but do not rely on weaknesses in the cryptographic method employed. وربما تقدم غيرها من الهجمات عبر القنوات الجانبية، كاستخدام راصدات مفاتيح معتمدة على العتاد أو الحصول على مذكرة مكتوبة تحتوي مفتاح التشفير، فرصة أكبر للنجاح لكنها لا تعتمد على ضعف طريقة التشفير المستخدمة.
The contact may be to a country-specific server over a network or to a local, school-level server that has been manually loaded with cryptographic "lease" tokens that enable a laptop to run for days or even months between contacts. ويمكن تصميم النظام ليتصل بملقم خاص بكل بلد عبر شبكة اتصال أو بملقم محلي في المدرسة التي يمكن تحميلها رموز التشفير يدويًا، مما يمكن تشغيل الجهاز لعدة أيام أو حتى شهور.
There are other types of cryptographic protocols as well, and even the term itself has various readings; Cryptographic application protocols often use one or more underlying key agreement methods, which are also sometimes themselves referred to as "cryptographic protocols". وهناك أنواع أخرى من بروتوكولات التشفير كذلك، وحتى هذا المصطلح نفسه وقراءات مختلفة ومتنوعة لتطبيق بروتوكولات التشفير غالبا ما تستخدم واحدة أو أكثر من الأساليب الكامنة وراء الاتفاقات الرئيسية، التي هي أيضا في بعض الأحيان بذات نفسها يشار إليها علي انها "بروتوكولات تشفير".
There are other types of cryptographic protocols as well, and even the term itself has various readings; Cryptographic application protocols often use one or more underlying key agreement methods, which are also sometimes themselves referred to as "cryptographic protocols". وهناك أنواع أخرى من بروتوكولات التشفير كذلك، وحتى هذا المصطلح نفسه وقراءات مختلفة ومتنوعة لتطبيق بروتوكولات التشفير غالبا ما تستخدم واحدة أو أكثر من الأساليب الكامنة وراء الاتفاقات الرئيسية، التي هي أيضا في بعض الأحيان بذات نفسها يشار إليها علي انها "بروتوكولات تشفير".
For instance, TLS employs what is known as the Diffie–Hellman key exchange, which although it is only a part of TLS per se, Diffie–Hellman may be seen as a complete cryptographic protocol in itself for other applications. على سبيل المثال، تلس وظفت ما يعرف باسم ديفي هيلمان عبارة عن تغيير للمفاتيح فهي على الرغم من التوظيف لكيان آخر الا انه ليست سوى جزء من تلس في حد ذاته، يمكن أن ينظر إليها ديفي هيلمان علي انه بروتوكول تشفير كامل في حد ذاته لتطبيقات أخرى.