Crittografia end to end: Panda Security spiega perché è indispensabile

Date:

Share post:

Come nella vita di tutti i giorni stiamo attenti a tenere protette le nostre cose e le nostre informazioni, anche online è importante fare lo stesso. Se la casa la proteggiamo chiudendola a chiave, online il tutto risulta un po’ più complicato. Ormai praticamente tutti noi usiamo WhatsApp e quest’ultima ci aiuta a proteggere le nostre informazioni private, e tutto quello che scriviamo, sfruttando una tecnologia nota come crittografia end to end.

A livello generale, la crittografia è una scienza che consente la codifica di un messaggio solo a chi possiede la chiave di lettura, o metodo di cifratura. Ci sono molte tipologie diverse e attualmente, soprattutto nelle applicazioni come la sopracitata ed altre come Telegram, viene usata la end to end. Panda Security ha voluto approfondire per poter spiegare l’importanza di tutto questo.

 

Crittografia end to end spiegata da Panda Security

A differenza della crittografia asimmetrica in cui vengono usate due chiavi di cui una privata e una pubblica, quindi non protetta, la end to end sfrutta un metodo diverso che prevede che le chiavi di lettura vengono generate solamente sui rispettivi dispositivi; solo le persone interessate possono decifrare i messaggi e il flusso di comunicazione non coinvolge terze parti.

Nel momento in cui aggiungiamo un contatto in una delle applicazioni sopracitate allora si creeranno in automatico due coppie di chiavi interdipendenti; quest’ultime non sono conosciute neanche da chi gestisce le applicazioni stesse. In ogni caso quando un messaggio parte, nel momento in cui passa nei server dedicati quest’ultimo risulta ancora incomprensibile per chiunque, anche per gli hacker. Solamente quando raggiunger l’altro dispositivo ci sarà una conversione automatica e instantanea in qualcosa di comprensibile.

Detto questo non c’è la certezza di essere al sicuro anche nel momento in cui è presente questa crittografia end to end in quanto i dispositivi che usiamo risultano essere facilmente più attaccabili da un hacker. Con un semplice keylogger, per esempio, un malintenzionato può scoprire tutto quello che si scrive registrando gli input della tastiera, virtuale o fisica che sia. Un altro metodo è quello di accedere all‘archiviazione online di un account dove sono presenti i backup delle conversazioni. Questo per sottolineare come non c’è la certezza di essere al sicuro, ma come questa tecnologia risulta essere un passo avanti, installare un buon software di cybersicurezza ne è un altro ancora.

Related articles

Memoria: la formazione danneggia il cervello sul momento

Come funziona la memoria? Senza pensarci molto, per i più è un processo astratto, ma in realtà nel...

WhatsApp: arriva la sezione delle chat preferite

Dopo aver lavorato su una sezione dedicata ai contatti preferiti, WhatsApp vuole fare ancora di più. Scovata nei...

Il “secondo cuore”: il muscolo soleo e la sua importanza per la nostra salute

Il soleo, spesso definito il nostro "secondo cuore", è un muscolo situato nella parte inferiore della gamba che...

TikTok fa un passo indietro: tolta l’app che pagava gli utenti

Nell'ultimo periodo si è ampiamente discusso di TikTok, realtà che non sta vivendo un grande periodo negli Stati Uniti,...