FIPS 140-2, titulada “Requisitos de seguridad para módulos criptográficos”, especifica qué algoritmos de cifrado y algoritmos de hash se pueden utilizar, y cómo se deben generar y gestionar las claves de cifrado.

Los requisitos de seguridad especificados en esta norma tienen por objeto mantener la seguridad proporcionada por un módulo criptográfico, pero el cumplimiento de esta norma no es suficiente para garantizar que un módulo en particular sea seguro. El operador de un módulo criptográfico es responsable de garantizar que la seguridad proporcionada por el módulo se proporcione al propietario de la información que se protege y que se reconozca y acepte cualquier riesgo residual.