Il documento elenca le regole fondamentali per garantire la sicurezza informatica, inclusi i criteri per l'accesso, l'integrità, la riservatezza, l'autenticità e l'identificazione. Vengono descritti concetti chiave come la resistenza alle collisioni, la crittanalisi e l'importanza della randomizzazione nei dati segreti. Infine, si evidenzia la necessità di evitare pratiche vulnerabili e di mantenere un'adeguata gestione delle chiavi e delle password.