Non un crittografo e non l'ho analizzato in profondità, ma dalla mia breve ispezione:
Il protocollo Secure Text 1 (come specificato nel wiki) funziona con chiavi ECC effimere (iniziali), che richiedono la convalida dello scambio di chiavi su ogni avvio di sessione. Lo strumento fornito per questo è piuttosto brutto (confrontando due impronte digitali SHA-1). Penso che questo debba essere migliorato.
Non è inoltre disponibile alcuna funzione di protocollo per rivelare i tasti HMAC in modo che una conversazione unidirezionale più lunga non possa essere invalidata (se ad esempio entrambi i dispositivi vengono controllati e vengono recuperate le chiavi correnti). Ma questo svantaggio è indovinato mitigato da una migliore negabilità dovuta alle chiavi casuali (purché le applicazioni non creino una persistenza attorno ad esse).
Ma Text Secure funziona già su un nuovo protocollo che è specificato qui: