Esistono buone pratiche in merito alla distribuzione di un pacchetto crittografato a più sistemi di utenti finali, specialmente se il sistema finale è offline, nel contesto della crittografia asimmetrica?
È necessario creare insiemi di chiavi pubblici / privati univoci [per sistema utente finale] e crittografare lo stesso pacchetto molte volte in modo univoco con le chiavi pubbliche, risultando in un pacchetto specifico per sistema utente finale? Come sarà questa scala?
Sarebbe una buona pratica firmare la chiave privata originale [corrispondente alle chiavi pubbliche utilizzate per crittografare il pacchetto] con le chiavi private dei mittenti e quindi cifrare usando le chiavi pubbliche dei sistemi degli utenti finali e condividerle direttamente con gli utenti finali, attraverso comunicazioni affidabili ?
O crittografare la chiave privata con la chiave pubblica dei sistemi dell'utente finale, firmare con la chiave privata dei mittenti e ricodificare [simmetrica] con l'hash di determinate stringhe che identificano univocamente un sistema dell'utente finale? Questo hash dovrebbe essere programmabile riproducibile utilizzando identificatori univoci del sistema successivamente durante i processi di decrittografia. In questo modo, per recuperare la chiave privata originale per decrittografare il pacchetto, saranno necessari sia una chiave pubblica corrispondente [client dell'utente finale] sia una macchina dell'utente finale [l'hash della stringa da generare in fase di runtime sul sistema dell'utente finale.] E mittente chiave pubblica per gestire l'autenticità?