<div dir="ltr">This paper is relevant for e2e messaging:<div><br></div><div><a href="http://eprint.iacr.org/2014/1004.pdf">http://eprint.iacr.org/2014/1004.pdf</a><br></div><div><br></div><div><div><i>We present CONIKS, a system that provides automated key management for end users capable of seamless integration into existing secure messaging applications. In CONIKS, key servers maintain consistent directories of username-to-public key bindings that allow participants to detect any equivocation or unexpected key changes by malicious key servers. CONIKS also preserves user’s privacy by ensuring that adversaries cannot harvest large numbers of usernames from the directories. Our prototype chat application extends the Off-the-Record Messaging plug-in for Pidgin. A single commodity server can support up to 10 million users and clients need only download less than 100 kB per day of additional data.</i></div></div><div><br></div><div>They're doing CT-ish proofs that can show there aren't any unexpected keys being published for a given user. You need a bit of network perspective to ensure you're seeing the right tree heads and after that do self auditing. What a user is meant to do if the audit fails is a bit unclear.</div><div><br></div><div><br></div><div><br></div></div>