[2] En un sistema E2EE, las claves de cifrado solo deben ser conocidas por las partes que se comunican.
[5] Algunos sistemas que no son E2EE, como Lavabit y Hushmail, se describieron a sí mismos como que ofrecen cifrado "de extremo a extremo" cuando no lo hacían.
[6] Otros sistemas, como Telegram y Google Allo, han sido criticados por no tener encriptación de principio a fin, que ofrecen, habilitada por defecto.
[1] Cuando se muestran para inspección humana, las huellas digitales de clave pública suelen codificarse en cadenas hexadecimales.
[11] Sin embargo, esto puede hacer que las comparaciones entre idiomas sean propensas a errores.
Incluso el conducto de comunicación más perfectamente encriptado solo es tan seguro como el buzón del otro extremo.
[1] Los principales intentos para aumentar la seguridad del punto final han sido aislar la generación de claves, el almacenamiento y las operaciones criptográficas en una tarjeta inteligente como Project Vault de Google.
[14] Sin embargo, dado que la entrada y salida de texto claro aún son visibles para el sistema host, el malware puede monitorear las conversaciones en tiempo real.
[15] PGP ha sido recomendado por expertos para este propósito: Sin embargo, como señala Bruce Schneier, Stuxnet desarrollado por EE.