Về cơ bản, cả hai bánh cóc đều được sử dụng để đảm bảo rằng các khóa mã hóa đang được sử dụng thay đổi đối với mỗi tin nhắn. Điều này đảm bảo rằng nếu khóa mã hóa thư bị xâm phạm, kẻ thù cũng không thể quay lại và giải mã bất kỳ thư nào trước đó (bí mật chuyển tiếp).
Nếu bạn vừa thực hiện khóa bánh cóc đối xứng cho các tin nhắn X liên tiếp, thì bạn vẫn nhận được một khóa mới cho mỗi tin nhắn, nhưng các khóa này có thể dự đoán được nếu kẻ thù lấy được một trong các khóa chuỗi của bạn. Nếu một kẻ thù đã lấy được một trong các khóa chuỗi của bạn, thì chúng có thể giải mã mọi tin nhắn được gửi từ thời điểm đó trở đi, cho đến khi bạn sử dụng bánh cóc DH để tạo một khóa chuỗi mới mà kẻ thù không thể dự đoán được.
Điều này là tốt và là điều xảy ra khi bạn gửi nhiều tin nhắn liên tiếp trong khi người tham gia khác vẫn ngoại tuyến, bởi vì bạn không thể thực hiện bước bánh cóc DH mà không nhận được khóa chung từ họ. Điều đó chỉ có nghĩa là bạn có nguy cơ đối thủ giải mã thêm một vài tin nhắn (nếu chúng đã từng xâm phạm khóa chuỗi của bạn) so với khả năng chúng có thể làm nếu bạn thực hiện DH ratchet thường xuyên hơn. Bạn có thể thực hiện bánh cóc DH càng thường xuyên, thì các khóa mã hóa của bạn càng khó đoán hơn, khiến việc thỏa hiệp nhiều hơn một số cùng một lúc trở nên khó khăn hơn.