Każda z Alicji i Boba używa gpg tylko w celu ochrony swoich osobistych plików i nie używa ich jako sposobu na wysyłanie zaszyfrowanego tekstu do innych. Alicja wygenerowała klucz ( gpg --gen-key ), którego używa do szyfrowania / deszyfrowania jej osobistych plików ( gpg --encrypt --recipient="Alice Personal" alice.secrets.txt i gpg --decrypt alice.secrets.txt.gpg ). Wie o tym, aby czytać i pisać alice.secrets.txt.gpg na innym komputerze musi wyeksportować swój klucz (zarówno klucz publiczny, jak i klucz prywatny) do drugiego komputera, używając poleceń takich jak:
gpg --armor --export "Alice Personal" > alice.personal.public.key.txt
gpg --armor --export-secret-key "Alice Personal" > alice.personal.private.key.txt
i
gpg --import alice.personal.public.key.txt
gpg --import alice.personal.private.key.txt
Więc postanawia umieścić swoje zaszyfrowane pliki osobiste ( alice.secrets.txt.gpg ) i jej klucz ( alice.personal.public.key.txt i alice.personal.private.key.txt ) dla usługi synchronizacji w chmurze. Bo alice.personal.private.key.txt jest w chmurze, osoba trzecia, która może uzyskać dostęp do swoich plików w chmurze, ma dostęp do pierwszego z dwóch kolejnych, ale nie do drugiego.
coś, co ma: alice.personal.private.key.txt
coś, co wie: hasło do odblokowania tajnego klucza
Za wygodę rezygnuje z ochrony pierwszego.
Z drugiej strony Bob używa szyfrowania symetrycznego do ochrony swoich tajemnic ( gpg --symmetric bob.secrets.txt i gpg --decrypt bob.secrets.txt.gpg ). Umieszcza także swoje zaszyfrowane pliki osobiste w usłudze w chmurze. Aby czytać i pisać bob.secrets.txt.gpg na swoim innym komputerze musi tylko skutecznie przypomnieć sobie swoje hasło.
Może Alice i Bob powinni po prostu użyć Truecrypt lub Boxcryptor. W każdym razie pytanie brzmi: czy tajemnice Alice są tak bezpieczne, jak tajemnice Boba, pod warunkiem, że ich hasła są równie dobre?