De to er professor Michael O. Rabin og hans doktorgradsstudent Yan Zong Bing.
Ifølge New York Times - det har ikke vært mulig å få tak i informasjon direkte fra Harvard University - eksisterer metoden til Rabin foreløpig bare som en ide støttet av et matematisk bevis. Den er ikke prøvet i praksis, og det er ikke planer, verken fra Rabin eller noen andre, om å kommersialisere den.
Rabin tenker seg en kilde som genererer tilfeldige tall i stor fart, for eksempel ti tusen milliarder tall per sekund, og sender dem ut på nettet. Sender og mottaker koordinerer sin fangst av disse tilfeldige tallene i tid, for eksempel gjennom en "start" melding kryptert etter en av dagens offentlige standarder. Sender bruker den fangede sekvensen av tilfeldige tall til å kryptere meldingen fortløpende, uten å lagre tallene. Mottakeren er den eneste som har tilgang til den samme sekvensen av tilfeldige tall, og bruker dem til å dekryptere meldingen fortløpende, igjen uten å lagre tallene.
Meldingen kan stadig fanges opp av uvedkommende. Selv om de kjenner krypteringsalgoritmen, vil de ikke kunne finne fram til den samme sekvensen av tilfeldige tall som utgjør nøkkelen til den krypterte meldingen. De kan gjerne kontinuerlig overvåke trafikken mellom sender og mottaker på forhånd, men straks de bruker et målbart tidsintervall på å dekryptere startmeldingen, mister de tilgangen til den tilfeldige tallsekvensen som utgjør krypteringsnøkkelen.
Den grunnleggende forutsetningen i Rabins teori er at strømmen av tilfeldige tall må være så rask at det er umulig å lagre den fortløpende. Det er noe annet enn den grunnleggende forutsetningen for kryptering etter dagens praksis, nemlig gapet mellom IT-ressursene som kreves for å knekke en bestemt melding, og det avlytteren kan tjene på å knekke meldingen.
Ifølge New York Times har andre kryptografer latt seg overbevise av Rabins argumentasjon. Samtidig er det delte meninger om hvorvidt det er praktisk mulig å kryptere meldinger etter Rabins metode.