¿Por qué el secreto de reenvío es mejor (por ejemplo, para WhatsApp) que el cifrado de clave pública con una clave revisada de forma rutinaria?
El problema anunciado es seguridad al revés: si en un punto se compromete una clave, alguien que almacene el historial de comunicaciones anteriores todavía no podrá descifrar todo ese historial de forma repentina.
Pero considere el siguiente método más simple utilizando el cifrado de clave pública ordinario. Cada vez que el cliente de Bob envía un mensaje, envía junto con ese mensaje una clave pública nueva , una generada algorítmicamente. La clave pública se almacena en el servidor (de WhatsApp). Aquellos que envían mensajes a Bob recuperarían esa clave pública y su cliente cifraría el mensaje que están enviando a Bob usando esa clave. La clave sigue siendo válida hasta que Bob vuelva a enviar un mensaje a cualquiera .
¿Cuál es la debilidad de este enfoque elemental en comparación con el secreto a futuro? Una vez que se comprometa un mensaje bajo secreto hacia adelante, los mensajes subsiguientes se volverán legibles. El método que acabamos de describir sería más fuerte a ese respecto.