Algorithmen lassen sich unterteilen in symmetrisch und asymmetrisch.
Schon heute weisen symmetrische Verfahren die Voraussetzungen für digitale Signaturen auf, wie sie vom Signaturgesetz verlangt werden: Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit. Dabei wird ein sogenannter Message Authentication Code (MAC) realisiert, der aus der Nachricht selbst und einem geheimen Schlüsselwert berechnet wird. Signaturschlüssel und Prüfschlüssel müssen allerdings identisch sein (daher der Name „symmetrisch“), ansonsten lässt sich die verschlüsselte Nachricht nicht wiederherstellen. Alternativ muss sich der Signaturschlüssel aus dem Prüfschlüssel berechnen lassen.
Asymmetrischen Algorithmen unterscheiden sich dadurch, dass der zuletzt genannte Schritt dagegen nicht möglich ist. Allerdings ist auch hier langfristig damit zu rechnen, dass Codes der heutigen Länge geknackt werden können.
Insgesamt gelten symmetrische Algorithmen als sicher, vor allem sind sie deutlich effizienter als asymmetrische.