News

Crittografia end to end: Panda Security spiega perché è indispensabile

Come nella vita di tutti i giorni stiamo attenti a tenere protette le nostre cose e le nostre informazioni, anche online è importante fare lo stesso. Se la casa la proteggiamo chiudendola a chiave, online il tutto risulta un po’ più complicato. Ormai praticamente tutti noi usiamo WhatsApp e quest’ultima ci aiuta a proteggere le nostre informazioni private, e tutto quello che scriviamo, sfruttando una tecnologia nota come crittografia end to end.

A livello generale, la crittografia è una scienza che consente la codifica di un messaggio solo a chi possiede la chiave di lettura, o metodo di cifratura. Ci sono molte tipologie diverse e attualmente, soprattutto nelle applicazioni come la sopracitata ed altre come Telegram, viene usata la end to end. Panda Security ha voluto approfondire per poter spiegare l’importanza di tutto questo.

 

Crittografia end to end spiegata da Panda Security

A differenza della crittografia asimmetrica in cui vengono usate due chiavi di cui una privata e una pubblica, quindi non protetta, la end to end sfrutta un metodo diverso che prevede che le chiavi di lettura vengono generate solamente sui rispettivi dispositivi; solo le persone interessate possono decifrare i messaggi e il flusso di comunicazione non coinvolge terze parti.

Nel momento in cui aggiungiamo un contatto in una delle applicazioni sopracitate allora si creeranno in automatico due coppie di chiavi interdipendenti; quest’ultime non sono conosciute neanche da chi gestisce le applicazioni stesse. In ogni caso quando un messaggio parte, nel momento in cui passa nei server dedicati quest’ultimo risulta ancora incomprensibile per chiunque, anche per gli hacker. Solamente quando raggiunger l’altro dispositivo ci sarà una conversione automatica e instantanea in qualcosa di comprensibile.

Detto questo non c’è la certezza di essere al sicuro anche nel momento in cui è presente questa crittografia end to end in quanto i dispositivi che usiamo risultano essere facilmente più attaccabili da un hacker. Con un semplice keylogger, per esempio, un malintenzionato può scoprire tutto quello che si scrive registrando gli input della tastiera, virtuale o fisica che sia. Un altro metodo è quello di accedere all‘archiviazione online di un account dove sono presenti i backup delle conversazioni. Questo per sottolineare come non c’è la certezza di essere al sicuro, ma come questa tecnologia risulta essere un passo avanti, installare un buon software di cybersicurezza ne è un altro ancora.

Giacomo Ampollini

Recent Posts

L’Intelligenza Artificiale: non è una minaccia esistenziale e rimane sotto il controllo umano

L'intelligenza artificiale (IA) ha fatto enormi progressi negli ultimi anni, e molte persone hanno iniziato a preoccuparsi del potenziale impatto…

20 Settembre 2024

Covid-19: l’effettiva origine della pandemia

All'inizio della pandemia da Covid-19 si è cercato di capire da dove sia nata la pandemia. Non si parla tanto…

20 Settembre 2024

Jomo: il piacere di perdersi le cose per ritrovare sé stessi

Negli ultimi anni, il termine "FOMO" (Fear of Missing Out) è diventato incredibilmente popolare, rappresentando la paura di perdersi qualcosa…

20 Settembre 2024

Le Antiche Unità di Misura: Verga e Cubito nel Medioevo Portoghese

Nel Medioevo, le unità di misura che conosciamo oggi come il metro o il centimetro non esistevano. In Portogallo, durante…

20 Settembre 2024

Nuovo effetto collaterale dello Xilitolo: cosa sapere per proteggere la salute intestinale

Lo xilitolo, un sostituto dello zucchero molto popolare, è spesso elogiato per i suoi benefici, in particolare per la salute…

20 Settembre 2024

Ruolo del rilascio di serotonina nella depressione: nuove scoperte per il trattamento

Il ruolo della serotonina nella depressione è stato a lungo un tema di interesse scientifico e medico. Per decenni, la serotonina…

19 Settembre 2024