<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Aug 31, 2015 at 1:28 AM,  <span dir="ltr"><<a href="mailto:brennan.tobias@openmailbox.org" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=brennan.tobias@openmailbox.org&cc=&bcc=&su=&body=','_blank');return false;">brennan.tobias@openmailbox.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">What sorts of attacks exists that might be able to compromise temporary secret keys during a conversation?</blockquote><div><br></div><div>A more interesting target is a permanently stored message archive. Many apps using such a protocol keep such an archive. Such archives are orthogonal to ratcheting protocols, but something to keep in mind as part of an overall threat model.</div><div> </div></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>