Hintergrund der Entwicklung sind Befürchtungen vor sogenannten „Harvest now, decrypt later“-Angriffen. Dabei könnten Angreifer verschlüsselte Daten bereits heute abfangen und speichern, um sie später mit leistungsfähigen Quantencomputern zu entschlüsseln. Während Signal bereits das Post-Quanten-Protokoll PQXDH für den initialen Schlüsselaustausch nutzt, sichert SPQR nun auch die laufende Kommunikation ab. Das Protokoll bietet sowohl „Forward Secrecy“ als auch „Post-compromise Security“ – selbst wenn Angreifer zeitweise Zugriff auf Schlüssel erlangen, etwa durch erbeutete Backups, werden diese durch kontinuierliche Schlüsselerneuerung wieder obsolet.
Eine besondere Herausforderung stellen die großen Schlüsselgrößen von über einem Kilobyte dar. Signal löst dies durch clevere Verteilung der Schlüsselfragmente über mehrere Nachrichten mittels Erasure Codes. Um Fehler zu vermeiden, wird der Code formal verifiziert und durchläuft Peer-Review bei Fachkonferenzen. Der genaue Zeitpunkt der Veröffentlichung steht noch nicht fest, obwohl der Code bereits auf GitHub verfügbar ist.