Una de las principales técnicas para romper un criptograma es el análisis de la frecuencia de aparición de los caracteres, de un buen método de criptografiado se esperaría que el criptograma resultante posea una distribución de frecuencias tal que los caracteres que ocurren más frecuentemente en el texto claro no sobresalgan, tan claramente, en el texto encriptado.
Uno de los puntos claves del DES es evitar la linealidad. Tanto IBM como la NSA (Agencia de seguridad nacional americana) evaluaron el DES. Uno de los métodos de validación usados por IBM constituyó en la aplicación de tests Chi-cuadrado que determinó la no existencia de correlación dada por conjuntos pequeños de bits de la clave entre la entrada y la salida. La NSA aseguró que el DES no tiene puntos débiles analíticos o estadísticos. Además ninguna de las transformaciones es lineal, y al cambiar cualquier bit de entrada cambian por lo menos 2 bits de salida.
Parece poco probable que se consiga romper el DES por vías estadísticas, por lo menos es eso lo que indican los tests efectuados. Analíticamente el ataque también parece imposible, ya que la linealidad es muy baja. Como la clave tiene 56 bits, 2**56 claves diferentes existen y por lo tanto son necesarios 2**56=10**17 encriptamientos para determinar la clave.
El sistema RSA se basa en la teoría de los números en cuanto a la dificultad de factorizar un número muy grande que sea el producto de otros dos números primos también grandes.
Parece imposible romper el criptograma producido por el RSA, pero de cualquier forma, se deben tomar algunas precauciones sugeridas por los autores del método RSA:
Los números p y q deben diferir en algunos bits en caso contrario p y q estarán muy cerca de n**(1/2).
Los números p-l y q-l deben contener factores primos grandes.
El m.c.d(p-l,q-l) debe ser pequeño.