[ ] Threat Model je dokumentiran (Assets, Sposobnosti napadača, Trust Boundaries, Failure Modes)
[ ] Odabir algoritma je eksplicitan i obrazložen (nema „home-grown crypto“; izbjegavati zastarjele primitive)
[ ] Rukovanje materijalom ključeva: Ključevi/Seed materijal se nikada ne logiraju, nikada nenamjerno ne pohranjuju, čuvaju se u sigurnim kontejnerima
[ ] Slučajnost: Kriptografska slučajnost dolazi iz odobrenog CSPRNG; nema ad-hoc RNG; nema time-based Seeds
[ ] Nonce/IV pravila se by Design provode (jedinstveni gdje je potrebno; nikada se ne ponavljaju; preferira se interno generiranje)
[ ] Constant-time usporedbe za MAC-ove, hasheve i secret-dependent provjere jednakosti
[ ] Side-channel Posture je navedena (Timing/Cache/Power očekivanja) i relevantne operacije imaju mitigacije
[ ] Validacija inputa je striktna i odbija malformed kodiranja; provjere duljine prije alokacije
[ ] Zeroization / Lifecycle: Secret bufferi se nuliraju gdje je moguće; Key objekti imaju determinističke Disposal Patterns
[ ] Ponašanje kod grešaka: Crypto neuspjesi vraćaju non-revealing greške (nema oracle leakova); pozivatelji ne mogu razlikovati secret-dependent grane neuspjeha
[ ] Verzioniranje & Agilnost: Protocol/Blob formati su verzionirani; parametri su kodirani s ciphertextom/signaturom gdje je potrebno
[ ] Interoperability Tests postoje (Golden Vectors ili Cross-Implementation Tests)
[ ] Negative Tests postoje (Tamper, Replay, Truncation, Wrong Key, Wrong Nonce/IV, Wrong Context)