Sebbene sia possibile utilizzare più chiavi pubbliche per una singola chiave privata , non è consigliabile.
In pratica questo tipo di problema viene risolto astrazionando l'esponente della chiave privata in una singola chiave di sessione simmetrica cifrata da quante più coppie di chiavi asimmetriche, se necessario.
Ad esempio, per un social network sicuro, ogni post che pubblichi nel cloud è crittografato da una chiave di sessione simmetrica che a sua volta viene crittografata con le chiavi pubbliche di tutti gli utenti che appartengono al circolo sociale in cui hai pubblicato il messaggio.
La revoca di amici da una cerchia è banale, in quanto non si cripta la chiave della prossima sessione con la chiave pubblica di quella persona.
La revoca dell'accesso ai dati che hanno già visto è non banale in quanto i dati si diffondono liberamente su Internet una volta che qualsiasi parte autorizzata lo ha decifrato e diffuso. Il senso comune del social networking di base si applica in questo scenario.
Al momento ci affidiamo a un kludge di progettazione Netscape PKI dei primi anni '90 per la sicurezza mondiale di Internet. Quindi non mi preoccuperei se la distribuzione delle chiavi utilizza la classica PKI. Per un social network sicuro client-server, il server può agire come un server OAuth / OpenID con una cache a chiave pubblica.