ขึ้นอยู่กับอัลกอริทึม ข้อมูลจำเพาะ Kerberos ระบุว่าฟังก์ชันการเข้ารหัสและถอดรหัสต้องจัดการการตรวจสอบความสมบูรณ์ แต่อัลกอริทึมที่ระบุต้องกำหนดลักษณะการทำงานนี้
ประเภทอัลกอริทึม Kerberos ที่ปลอดภัยพอสมควรเท่านั้นที่ Windows รองรับคือ aes128-cts-hmac-sha1-96
และ aes256-cts-hmac-sha1-96
. ทั้งสองตัวเลือกนี้ไม่ใช่ตัวเลือกที่ดีเนื่องจากใช้ SHA-1 แต่ HMAC-SHA-1 ยังคงปลอดภัยในบริบทนี้ แม้ว่าโดยรวมแล้วควรหลีกเลี่ยง SHA-1 ก็ตาม ในอัลกอริทึมเหล่านี้ มันคือการเข้ารหัสและ MAC: ข้อความธรรมดาจะต่อท้ายด้วยสตริงแบบสุ่ม ทั้ง MAC และการเข้ารหัสจะทำผ่านข้อความธรรมดาที่เติมไว้ล่วงหน้า และ MAC จะถูกต่อท้าย
สำหรับระบบการใช้งานที่ทันสมัยมากขึ้น aes128-cts-hmac-sha256-128
และ aes256-cts-hmac-sha384-192
พวกมันถูกเข้ารหัสแล้วเป็น MAC: MAC จะถูกคำนวณผ่านไซเฟอร์เท็กซ์ Windows ไม่รองรับแม้ว่าระบบ Unix ส่วนใหญ่จะรองรับก็ตาม
นอกจากนี้ Windows ยังสนับสนุนอัลกอริทึมรุ่นเก่าที่ไม่ปลอดภัยสำหรับ Kerberos ซึ่งไม่ควรใช้อัลกอริทึมเหล่านี้ อัลกอริทึมเหล่านั้นใช้ DES เดียวในโหมด CBC กับ CRC (!) หรือ HMAC-MD5 และ RC4 กับ HMAC-MD5 แม้ว่า HMAC-MD5 จะถือว่าปลอดภัยเมื่อใช้เป็น MAC แต่ผู้รับผิดชอบไม่ได้ใช้ MD5 เลย และ RC4 มีจุดอ่อนที่สามารถโจมตีได้จริงในโปรโตคอลจำนวนมาก Single DES สามารถแคร็กได้ในเชิงพาณิชย์ในราคา $20 ดังนั้นจึงไม่ปลอดภัยโดยสิ้นเชิง หากคุณสนใจในการเข้ารหัส ฉันแนะนำให้คุณรู้จักกับ RFC ที่เกี่ยวข้อง