Ključ seje je začasna metoda šifriranja informacij. Ko uporabnik odpre komunikacijsko sejo, se ustvari ključ za to določeno sejo. Ta ključ se uporablja za vso komunikacijo v tem obdobju in se nato zavrže, ko se seja konča. Ključi seje so običajno simetrični in sorazmerno preprosti, kar se tiče kriptografije. Ta preprostost bi bila na splošno velika pomanjkljivost uporabe ključa, a ker deluje toliko ključev hkrati in se ključi ne uporabljajo dolgo, to ni tako velik problem.
Kriptografija deluje s ključi. En ključ se uporablja za kodiranje ali šifriranje podatkov, drugi pa za njihovo dešifriranje ali dešifriranje. Ko so ti ključi enaki ali vsaj zelo podobni, so simetrični. Ko so ključi zelo različni, gre za asimetričen sistem. V večini primerov je simetrični ključ manj varen kot asimetrični, saj zlom enega ključa popolnoma odpre kodo.
Sejni ključi se od tipičnih ključev razlikujejo na en pomemben način; ustvarjeni so, da obstajajo zelo kratek čas. Za razliko od običajnega ključa, ki ga lahko brez sprememb uporabljate več let, je ključ seje namenjen samo uporabi nekaj sekund do nekaj ur. Na primer, ključ se ustvari, ko se uporabnik poveže, da preveri svojo e-pošto, in se nato zavrže, ko se odjavi. To daje tem ključem številne prednosti in slabosti, ki so edinstvene za ta slog šifriranja.
Njihova glavna prednost je njihova prostornina. Ker vsaka komunikacijska seja uporablja edinstven ključ, lahko tudi povprečno veliko podjetje vsak dan ustvari na stotine ključev. Ogromno število ključev, ki bi jih potencialni napadalec potreboval samo za dostop do pomembnih informacij, je ogromno. Čeprav je kateri koli ključ seje lahko relativno enostavno zlomiti, je verjetnost, da ima ta naključni ključ pomembne informacije, zelo nizka.
Eden od glavnih vplivov na enostavno zlom ključev je količina šifriranega materiala, ki se lahko uporabi za referenco. Več materiala je na voljo, lažje ga je zlomiti. Ker ima ključ seje zelo majhno količino referenčnega materiala, je preprostost ključa manj pomembna.
Po drugi strani pa so ključi seje dobro znani po slabo izdelanih algoritmih in zlahka zlomljivih kodah. To postane še posebej očitno, ko napadalci dejansko začnejo iskati vzorce v generiranju ključev ali obratnem inženiringu dejanskega algoritma. V obeh primerih se sistem ključev seje popolnoma odpre in ne zagotavlja nobene varnosti.