Не, много лесно може да се приложи и за VOIP или за какъвто и да било трафик, включително UDP. Просто работи като поточен шифър, всеки байт който пращаш се XOR-ва с поредния байт от ключа (в оригиналния си вид се ползва (a+b) mod x, съвсем спокойно може да се ползва a xor b, сигурността по никакъв начин не страда от това, но производителността е по-добра). Обаче голямото неудобство от генерирането и размяната на ключа остава. Примерно един вариант е да ползваш /dev/random, за да генерираш няколко гигабайта случаен ключ върху флашка, флашката я копираш върху втора, твоят човек прави същото, срещате се някъде и като в шпионските филми там си разменяте тайно флашките. Накрая имаш две флашки - една с твоя ключ, с който да криптираш и една с неговия, с който да декриптираш. Като си изчерпате няколкото гигабайта трафик, трошите флашките с чук, изгаряте ги, купувате по две нови флашки и процедурата се повтаря. Единственият начин схемата да се строши е ако някой ви дойде на гости и вземе/копира флашката. Схемата не предполага forward secrecy освен ако по някакъв начин не може да се унищожава вече използваната част от ключа. Ако лошите я копират, ще могат да декриптират вече прихванати комуникации, не само тези оттам нататък. Но пък рискът да дойдат да ти копират флашката е горе-долу същият като да дойдат и да ти троянизират машината, при което каквато и да е криптография на комуникацията няма да помогне.
Естествено че е свръх-неудобно. Генерирането на случаен ключ и избягването на преизползването е важно винаги. Размяната обаче е голямо ограничение, това отдавна е решено чрез разни сигурни key exchange механизми като DH. Изискването за унищожаването на ключа е решено чрез същите KEX алгоритми с генериране на сесиен ключ. Разбира се, това налага да се пожертва perfect secrecy-то на тази схема в името на нещо, което не е доказано неразбиваемо и където липсата на доказателство, че е разбиваемо се приема като гаранция за сигурността му. Оттам параноичните мисли дали все някой не може да го счупи. Примерно дали тия гамени от NSA не знаят някакви хитри атаки срещу AES, никой не знае - трябва да са луди да се похвалят. Само едно е сигурно - bruteforce атака срещу AES256 е изчислително невъзможна задача, възможните ключове са повече, отколкото атомите, от които е съставена нашата планета. Обаче, може и да знаят неща, за които си траят. DES е пример за това, защото е разработван от NSA и IBM в средата на 70-те. Там се използват s-box-ове, които са един вид lookup таблици на базата на които се трансформира част от плейнтекста. Примерно 0x55 става 0x70, 0x12 става 0xff и така нататък (грубо казано, не е точно така). И хората дълго време са се чудили защо тези lookup таблици имат точно такива стойности и правят точно такива замени. Съответно конспирациите че е бекдорнат алгоритъма. Чак 10-15 години след това откриват диференциалните атаки и става ясно, че тези стойности са много добре подбрани, така че диференциалната атака срещу DES да не е особено практична. Това означава, че в NSA много добре са знаели за това 10-15 години преди останалата част от човечеството да има някаква идея. Доколко кътат други такива тайни, никой не знае