Infelizmente, não.
Criptografia de email geralmente significa criptografia de chave pública. Isso envolve o destinatário para ter uma chave pública publicada em algum lugar - isso pode ser usado para criptografar e-mails. Essa chave então tem um par secreto - uma chave privada que pode ser usada para descriptografar os e-mails.
Para a criptografia de e-mail ser prática, o cliente de e-mail teria que ser capaz de:
- Ao enviar e-mail, busque automaticamente a chave pública do destinatário para criptografar as mensagens.
- Ao receber e-mails, busque a chave privada do usuário em um servidor designado, de preferência, quem estiver fornecendo o serviço de e-mail (geralmente o ISP).
- Ao configurar a conta, crie e armazene automaticamente a chave privada.
Mas o maior problema aqui é a infraestrutura. Para que isso acontecesse, teria que haver:
- Uma maneira padrão e amplamente usada de publicar uma chave pública associada a um endereço de e-mail (e esse método teria que ser protegido por meio de um sistema de certificados para que um terceiro não o mexesse com muita facilidade).
- Uma maneira padrão amplamente usada de criar automaticamente uma chave privada para um endereço de e-mail e armazená-lo em um servidor remoto acessível de maneira padrão. De preferência, este servidor faria parte de um serviço normal do provedor de email. O endereço desse servidor seria inserido como um procedimento normal nas configurações da conta do cliente de email, assim como os servidores de email de entrada e de saída são inseridos agora, após os quais o cliente poderia lidar com todos os problemas com chaves.
Outro problema é que os mais clientes de e-mail teriam que lidar com a descriptografia, e os mais provedores de e-mail teriam que fornecer o serviço principal, para o sistema seja eficaz. A criptografia precisa de suporte total em ambas as extremidades da comunicação. Mas eu não vejo isso como um grande problema. Se um padrão fácil e prático aparecer em alguns clientes e servidores, eles poderiam avisar "nós suportamos o padrão de e-mail seguro", e outros provavelmente seguiriam o mesmo caminho.
Além disso, o usuário deve ser notificado se uma chave pública está disponível para o destinatário. Uma boa abordagem seria ao adicionar um recipint, mostrando um símbolo seguro comum, como o cadeado ou o brilho azul usado em conexões SSL / TLS com navegadores da Web.
Naturalmente, um servidor de chave privada alternativo, ou mesmo apenas um arquivo de chave, pode ser configurado para o cliente de e-mail para que o usuário mais paranoico possa armazenar suas próprias chaves onde quiser. Para o resto de nós, o provedor de e-mail ainda pode ler os e-mails enquanto eles armazenam a chave privada - mas isso ainda tornaria as comunicações muito seguras. Afinal, a segurança é muitas vezes sobre quem podemos confiar.
Honestamente, eu realmente não sei porque isso ainda não aconteceu. Não é tão complicado assim. Continua com isso já!