¿Es posible tener un verdadero cifrado de extremo a extremo incluso si el usuario no participa en la generación, selección, transporte o almacenamiento de las claves?
Lea otras preguntas en las etiquetas encryption