Crittografia end to end: Panda Security spiega perché è indispensabile

Date:

Share post:

Come nella vita di tutti i giorni stiamo attenti a tenere protette le nostre cose e le nostre informazioni, anche online è importante fare lo stesso. Se la casa la proteggiamo chiudendola a chiave, online il tutto risulta un po’ più complicato. Ormai praticamente tutti noi usiamo WhatsApp e quest’ultima ci aiuta a proteggere le nostre informazioni private, e tutto quello che scriviamo, sfruttando una tecnologia nota come crittografia end to end.

A livello generale, la crittografia è una scienza che consente la codifica di un messaggio solo a chi possiede la chiave di lettura, o metodo di cifratura. Ci sono molte tipologie diverse e attualmente, soprattutto nelle applicazioni come la sopracitata ed altre come Telegram, viene usata la end to end. Panda Security ha voluto approfondire per poter spiegare l’importanza di tutto questo.

 

Crittografia end to end spiegata da Panda Security

A differenza della crittografia asimmetrica in cui vengono usate due chiavi di cui una privata e una pubblica, quindi non protetta, la end to end sfrutta un metodo diverso che prevede che le chiavi di lettura vengono generate solamente sui rispettivi dispositivi; solo le persone interessate possono decifrare i messaggi e il flusso di comunicazione non coinvolge terze parti.

Nel momento in cui aggiungiamo un contatto in una delle applicazioni sopracitate allora si creeranno in automatico due coppie di chiavi interdipendenti; quest’ultime non sono conosciute neanche da chi gestisce le applicazioni stesse. In ogni caso quando un messaggio parte, nel momento in cui passa nei server dedicati quest’ultimo risulta ancora incomprensibile per chiunque, anche per gli hacker. Solamente quando raggiunger l’altro dispositivo ci sarà una conversione automatica e instantanea in qualcosa di comprensibile.

Detto questo non c’è la certezza di essere al sicuro anche nel momento in cui è presente questa crittografia end to end in quanto i dispositivi che usiamo risultano essere facilmente più attaccabili da un hacker. Con un semplice keylogger, per esempio, un malintenzionato può scoprire tutto quello che si scrive registrando gli input della tastiera, virtuale o fisica che sia. Un altro metodo è quello di accedere all‘archiviazione online di un account dove sono presenti i backup delle conversazioni. Questo per sottolineare come non c’è la certezza di essere al sicuro, ma come questa tecnologia risulta essere un passo avanti, installare un buon software di cybersicurezza ne è un altro ancora.

Related articles

Recensione Call of Duty: Black Ops 6, è il migliore degli ultimi anni?

Call of Duty: Black Ops 6 è l'ultima fatica di Treyarch e Raven Software, uno sparatutto che prende quanto...

Inquinanti eterni e il danno ai reni e alla salute

Ogni età da quando l'uomo esiste è caratterizzata dalla presenza di varie problematiche, alcune di origine naturale e...

Forex Robots: Il futuro del Trading automatizzato nel mondo del mercato finanziario Tech-Driven

Sentiamo tutti i giorni parlare di intelligenza artificiale e di come questa ha cambiato il mondo negli ultimi...

Prediabete: le 5 mosse consigliate dai medici per prevenire la malattia

Il prediabete è una condizione in cui i livelli di zucchero nel sangue sono più alti del normale,...