PEPAK:
Kdyz sifrujes, pouzivas public-key protistrany a pises zpravu, protistrana pouziva private key, aby si ji precetla.
Kdys podepisujes, pouzivas svuj private key a pises zpravu, a protistrana pouziva public key, aby si podpis overila pri cteni.
Tak to bylo mysleno.
Jinak nejsou problem drobne rozdily, ty nevysvetluju NIKOMU, pochopit web-of-trust nebo proc bych mel mit podepsany vlastni klic, to je proste nad moznosti vetsiny "ne-Admin" level useru. Navic, kdyz jim reknes, ze WOT je potencionalni riziko bezpecnosti a ze key-share zverejnuje nekam tvuj email, a ze si jde napsat bota, ktery vyzvedne vsechny klice na key-serveru a pak zacne posilat spam, tak te s tim stejne poslou do ....
Ale to, ze hodne lidi neda ani zakladni princip, viz ten sign-encrypt rozdil, to uz neni drobnost a bez toho to proste nejde pouzivat. Kolikrat se mi za posledni rok stalo, ze si nekdo precet nebo poslech mou prednasku, udelal si klic a pak mi poslal svou secure cast.
Pripadne, ze treba expirace klice je docela hezka vlastnost a k cemu je revokace. TL;TR.
Pritom treba Enigmail ma tendenci "jen-fungovat", pripadne nefungovat, kdyz neco neni dobre: nesedi email v klici, klic je expired/revoked, klic neni signed...
Pokud nekdo tohle dokaze rozume rozsirit do telefonu, a mezi vsechny klienty, pak to bude bezesporu lepsi.
Samozrejme zustavaji problemy typu group-chat, kterej proste nezmanagujes [zkousel jsi nekdy promyslet sifrovanej mailinglist?]
Atd. Je to velkej problem, protoze to lidi proste musej chapat. Zajimave, ze treba SSL/SSH tohle proste implementovalo relativne natolik transparentne, ze vetsina BFU ani nevi, ze sifruji. A to chces!