من به طور کلی به این ایده که رمزگذاری تاریخ انقضا دارد، مشترک است. بنابراین فرض بر این است که برای انتخاب کلیدی و کلیدی بهترین عمل را دنبال می کنید، بهترین شیوه ها عموما افق امنیتی حدود 30 سال را در نظر می گیرند.
بنابراین اگر بعد از 30 سال این اطلاعات هنوز اطلاعات حساس هستند … پس شما می خواهید برای انتخاب طول های کلید قوی تر از نرمال و سیم کارت (یعنی نگاه کنید به رمزنگاری پس از کوانتوم)، و یا روش های دیگر برای کاهش خطر ابتلا به آن را در نظر بگیرید. به عنوان مثال، محتوای عمومی را در GitHub منتشر نکنید. اما به خاطر داشته باشید که راهنمایی 30 ساله ای که توسط سازمان هایی نظیر NIST برای تنظیم فعالیت های صنعت ارائه می شود، بر اساس نرخ های تاریخی در رمزنگاری است. اگر یک سوءاستفاده جدید یک امنیت ناشی از رمز را ایجاد می کند، اطلاعات شما می تواند توسط یک مهاجم قابل خواندن در یک زمان بسیار کوتاه باشد.
اما اگر محتوا فقط برای مدت کوتاهی حساس باشد، مانند یک کلید API که به راحتی لغو می شود و تغییر یا تاریخ انقضای – و سپس شما احتمالا به ارسال داده های رمزگذاری شده با برخی از اعتماد به نفس است که هیچ کس قادر به خواندن مطالب نیست.