Itt meg is említesz egy másik fontos mozzanatot a megvalósítás mellett: PRNG. Ha nem kellően véletlen a kulcs, akkor hiába alkalmazza valaki a legjobb algoritmust, az egész mehet a levesbe, hiszen akár jelentősen is lecsökkenhet a kulcstér.
A megvalósítás, kulcsgenerálás mellett az alkalmazott protokoll sem mellékes: eklatáns példa a közelmúltból a Zoom, ahol a kulcsot nem is a végpontok generálták, hanem a szerver... és mégis volt képük E2E-nek titulálni.