Man-in-the-middle
Con questa tecnica, l’attaccante sostituisce la chiave pubblica di un utente con una propria, riuscendo ad intercettare le e-mail cifrate che erano destinate alla persona attaccata. Le decifra usando la propria chiave privata, e poi le rispedisce al reale destinatario cifrandole con la chiave pubblica di quest’ultimo. L’utente attaccato riceve quindi le proprie e-mail cifrate come se niente fosse successo.