... que participa en la conversación secreta tienen claves del dispositivo que pueden usar para verificar que los mensajes están cifrados de extremo a extremo.
Lee mas