Il est important de noter que ces techniques de seuil ne sont destinées qu`à améliorer l`intégrité d`une seule étape ou de l`exécution du protocole. Les systèmes pratiques, tels que la nation Mojo, combinent une majorité ou une super-majorité dans une exécution particulière avec la détection d`échec et le choix par les clients des serveurs entre les exécutions. Ainsi, nous pouvons rajouter tous les systèmes de réputation, l`audit, et ainsi de suite qui ajoutent la robustesse à long terme aux systèmes distribués. Les majorités ou les super-majorités au sein d`une invocation créent une très bonne robustesse à court terme qui manque aux systèmes actuels comme Freenet et Mojo nation. (C`est seulement parti absent de Mojo, qui a un 4-de-8 système de vote, mais cela n`a pas été montré pour être byzantine résiliente jusqu`à 4-de-8). La sécurité commerciale est une question de résoudre les problèmes pratiques des relations d`affaires telles que la vie privée, l`intégrité, la protection des biens, ou la détection de rupture de contrat. Un trou de sécurité est une faiblesse qui augmente le risque de violer ces objectifs. Dans cette vision du monde réel de la sécurité, un problème ne disparaît pas parce qu`un concepteur l`assume loin. L`invocation ou l`hypothèse dans une conception de protocole de sécurité d`un «tiers de confiance» (TTP) ou d`une «base de calcul approuvée» (TCB) contrôlée par un tiers constitue l`introduction d`un trou de sécurité dans cette conception. Le trou de sécurité devra alors être branché par d`autres moyens. Pour la plupart de l`histoire humaine, la forme dominante de propriété a été la propriété personnelle. La fonctionnalité des biens personnels n`a pas dans des conditions normales jamais dépendait de tiers de confiance. Les propriétés de sécurité des marchandises simples pourraient être vérifiées à la vente ou à la première utilisation, et il n`était pas nécessaire de poursuivre l`interaction avec le fabricant ou d`autres tiers (autres que le personnel de réparation à l`occasion après une utilisation exceptionnelle et sur une base volontaire et temporaire de base).

Les droits de propriété pour de nombreux types de mobilière (propriété portative) n`étaient que peu dépendants des tierces parties – le seul problème où les TTP étaient de se défendre contre les dépréciations d`autres tiers. La principale propriété de sécurité de mobilière personnel n`était souvent pas d`autres TTP comme protecteurs, mais plutôt sa portabilité et son intimité. Supposons qu`Alice et Bob souhaitent communiquer en toute sécurité – ils peuvent choisir d`utiliser la cryptographie. Sans jamais avoir rencontré Bob, Alice peut avoir besoin d`obtenir une clé à utiliser pour chiffrer les messages à lui. Dans ce cas, un TTP est un tiers qui peut avoir déjà vu Bob (en personne), ou est autrement disposé à se porter garant pour que cette clé (généralement dans un certificat d`identité) appartient à la personne indiquée dans ce certificat, dans ce cas, Bob. Dans les discussions, cette troisième personne est souvent appelée Trent. Trent le donne à Alice, qui l`utilise ensuite pour envoyer des messages sécurisés à Bob. Alice peut faire confiance à cette clé pour être Bob si elle fait confiance à Trent. Dans de telles discussions, il est tout simplement supposé qu`elle a des raisons valables de le faire (bien sûr, il ya la question d`Alice et Bob être en mesure de bien identifier Trent comme Trent et non pas quelqu`un qui emprunte à Trent). L`autorité de certification s`est avérée de loin la composante la plus coûteuse de cette infrastructure à clé publique centralisée (ICP). Cela est exacerbé lorsque la nécessité d`un TTP jugé par les concepteurs de protocoles est traduite, dans les normes PKI telles que SSL et S/MIME, dans une exigence pour un TTP.