[ ] Model groženj je dokumentiran (sredstva, zmogljivosti napadalca, meje zaupanja, načini odpovedi)
[ ] Izbira algoritmov je eksplicitna in utemeljena (brez „domače crypto“; izogibaj se zastarelim primitivom)
[ ] Ravnanje z materialom ključev: ključi/seed material niso nikoli zabeleženi, nikoli nenamerno shranjeni, shranjeni v varnih vsebnikih
[ ] Naključnost: kriptografska naključnost prihaja iz odobrenega CSPRNG; brez ad-hoc RNG; brez časovno osnovanih seedov
[ ] Pravila Nonce/IV so uveljavljena z zasnovo (edinstvena kjer zahtevano; nikoli ponovno uporabljena; preferenčno interno generirane)
[ ] Constant-time primerjave za MAC, hashe in od skrivnosti odvisna preverjanja enakosti
[ ] Drža stranskih kanalov je navedena (pričakovanja timing/cache/power) in relevantne operacije imajo mitigacije
[ ] Validacija vnosov je stroga in zavrne malformed encodinge; preverjanja dolžine pred alokacijo
[ ] Ničenje / življenjski cikel: skrivni bufferi so ničeni kjer izvedljivo; objekti ključev imajo deterministične vzorce odstranjevanja
[ ] Vedenje ob napakah: crypto odpovedi vrnejo ne-razkrivalna sporočila (brez oracle uhajanj); klicalci ne morejo razlikovati od skrivnosti odvisnih vej odpovedi
[ ] Verzioniranje & agilnost: protokol/blob formati so verzionirani; parametri so enkodirani s ciphertext/podpisom kjer zahtevano
[ ] Testi interoperabilnosti obstajajo (golden vectors ali cross-implementation testi)
[ ] Negativni testi obstajajo (tamper, replay, truncation, napačen ključ, napačen nonce/iv, napačen kontekst)