Bytebuster в некоторой степени прав, если предположить, что у вас есть человек, способный выучить, и лучший способ - научить его немного о вещах.
Следующим наиболее дружественным методом будет размещение вашей собственной страницы https. Если вас беспокоит утечка файлов, включите сервер https только тогда, когда вы работаете с этим человеком, и у вас есть защищенный паролем / сеансом каталог, к которому вы предоставляете пароль по телефону, используйте случайный пароль, который вы создаете в это время и достаточно долго, чтобы нормальный взлом пароля не сломал бы пароль в ближайшее время. Использование активной страницы для загрузки / выгрузки, например, asp, php и т.д. Позволяет кратковременный обмен файлами. Шифрование может быть установлено на том же уровне, что и то, что используется для обработки кредитных карт, и изменение пароля доступа непосредственно перед тем, как вы включите его для сеанса, делает его нелегко взломанным до того, как вы закончите.
Другой способ, которым я мог видеть, это что-то вроде использования cacert для создания нового бесплатного клиентского сертификата. При некотором планировании и хороших направлениях вы могли бы делать более или менее то, что изначально думали.
Самое главное, просто документировать то, что вы хотите сделать с пользователями, с которыми я работаю, я, вероятно, набрал 1 из 120 или около того, так что я просто не могу объяснить до конца. Обычно проблема в том, что они не остановятся достаточно долго, чтобы сделать то, что нужно.
Если это для конечных пользователей, то, вероятно, лучше всего подойдет клиентский тип сертификата. Существует достаточное количество инфаструктуры, которая может использовать клиентские сертификаты. вам просто нужен доверенный репозиторий для клиентских сертификатов, чтобы управлять многими веб-браузерами почтовых программ, и у них уже есть возможности использовать клиентские сертификаты для доступа к зашифрованным элементам.