Naprzeciw użytkownikom martwiącym się o swoją prywatność w Internecie, wyszli twórcy poczty elektronicznej PGP od Preaty Good Privacy (Całkiem niezła prywatność). Głównym rozwiązaniem zapewniającym, że wysłana informacja będzie przeczytana jedynie przez odbiorcę, jest szyfrowanie treści listu. Każdy użytkownik PGP posiada dwa klucze prywatny i publiczny. Jeżeli chcemy skontaktować się z kimś za pomocą serwisu, przesyłamy tej osobie klucz publiczny. Ta osoba może się teraz z nami skomunikować, ponieważ wiadomość, którą nam prześle będzie odczytana za pomocą naszego klucza prywatnego. Połączenie w drugą stronę działa na tej samej zasadzie. Metodę kluczy prywatnych i publicznych wynaleźli Whitfield Diffie i Martin Hellman w 1975 roku, choć niektórzy twierdzą, że z podobnego rozwiązania korzystał już wcześniej brytyjski wywiad.
Istnieje jeszcze problem ochrony samego klucza.
Klucz prywatny potrafi składać się z 14 tys. znaków, więc zapamiętanie go jest wykluczone. Pozostaje nam jedynie zabezpieczenie pliku hasłem. Kiedy tworzymy nowe hasło, często witryny potrafią określić jego moc. Na czym polega moc hasła? Na tych samych stronach znajdziemy podpowiedzi, że moc naszego hasła będzie odpowiednio się zwiększać, jeżeli fraza będzie zawierać małe litery, duże litery oraz cyfry. Moc hasła przekłada się na ilość prób potrzebnych do jego odgadnięcia. Tak więc gdy nasze hasło jest słowem zapisanym małymi literami, moc hasła jest stosunkowo niewielka. Siła zwiększa się, kiedy fraza zabezpieczająca nasz klucz, zawiera duże litery i cyfry. Hasło będzie natomiast najbezpieczniejsze, jeżeli nie będzie zawierać, w ogóle żadnego słowa w którymkolwiek języku. Pozostają nam więc hasła typu: &kL4%2!nSsg. Hasła jednak tego rodzaju są niezwykle trudne do zapamiętania, a ponadto jak argumentuje Micah Lee dziennikarz Intercept, nie są tak bezpieczne jakby się to mogło wydawać. Twierdzi on, że pracownicy wywiadów mogą łamać takie hasła, korzystając z zaawansowanej matematyki. Stosując z zasadę frequency stability, która znajduje schematyczność w losowych wyborach. Ludzkie zachowania bowiem nie są nigdy prawdziwie losowe. Podobnie jest w przypadku programów komputerowych, które symulują jedynie warunki losowego zdarzenia.
Odpowiedzią na ten problem jest generacja haseł za pomocą metody dicewareowej. Żeby z niej skorzystać potrzebujemy pięciu kości sześciościennych i listy słów odpowiadającym ich wszystkim możliwym wynikom. W sieci istnieją takie dicewareowe listy słów, znajdziemy tam nawet polską wersję. Rzucając pięcioma kośćmi ustalamy ich kolejność i wybieramy słowo odpowiadające pięciu kolejnym numerom. Wykonujemy w sumie pięć takich rzutów otrzymując pięć słow. Hasło takie jak: cleft cam synod lacy yr jest znacznie łatwiej zapamiętać niż wspomniane &kL4%2!nSsg.
Czy jednak nasze hasło jest bezpieczne? Edward Snowden w filmie Laury Poitras "Citizenfour", opisując możliwości NSA, mówił o trylionie prób na sekundę. Oznacza to, że komputery agencji są w stanie, sprawdzić trylion różnych wersji hasła. Ile natomiast jest możliwych haseł uzyskanych metodą diceware'ową? Na liście znajduje się 7.776 różnych słów, więc całkowita ilość możliwych haseł to 7.776 do piątej co daje nam 14 quintilionów (14 i 18 zer). Biorąc nadzwyczajne możliwości agencji odgadniecie takiego hasła zajęłoby im średnio pół roku, co zabezpiecza komunikację dotyczącą doraźnych spraw i interesów. Jeżeli natomiast korzystając z metody przy użyciu kości wygenerujemy hasło składające się z 7 słów, NSA będzie potrzebowało średnio 12 milionów lat do jego złamania.