Perfect forward secrecy

Por tanto la seguridad de lo que se hizo usando claves antiguas persiste.

Por ejemplo, las comunicaciones en línea pueden ser observadas en su camino hacia el destino, los datos que residen en nuestros equipos son vulnerables a múltiples tipos de ataques.

En la aplicación práctica de estos criptosistemas al mundo real nos lleva frecuentemente a entornos en los que no hay seguridad absoluta y por tanto la clave secreta se ve expuesta a ataques que pueden comprometer su secreto.

En estos entornos es muy importante limitar el daño causado por la posible exposición de claves secretas.

Por eso en estos sistemas las claves secretas se va actualizando de forma regular.