...Procedure operative ...
Utilizzare occasioni di incontro personali per scambiare e firmare reciprocamente le proprie chiavi pubbliche
In tal modo si crea una "rete" di certificazione
Ogni firma di un altro utente su una chiavi pubblica gia’ firmata, rende sempre più difficile manipolare o sostituire quella chiave, perché bisognerebbe riprodurre tutte le firme
Firmare sempre la propria chiave pubblica; inoltre firmare ogni indirizzo e-mail o identificativo che si aggiunge alla chiave
Se B segue questa norma, è impossibile per C aggiungere un indirizzo alla chiave pubblica (firmata) di B