News

Crittografia end to end: Panda Security spiega perché è indispensabile

Come nella vita di tutti i giorni stiamo attenti a tenere protette le nostre cose e le nostre informazioni, anche online è importante fare lo stesso. Se la casa la proteggiamo chiudendola a chiave, online il tutto risulta un po’ più complicato. Ormai praticamente tutti noi usiamo WhatsApp e quest’ultima ci aiuta a proteggere le nostre informazioni private, e tutto quello che scriviamo, sfruttando una tecnologia nota come crittografia end to end.

A livello generale, la crittografia è una scienza che consente la codifica di un messaggio solo a chi possiede la chiave di lettura, o metodo di cifratura. Ci sono molte tipologie diverse e attualmente, soprattutto nelle applicazioni come la sopracitata ed altre come Telegram, viene usata la end to end. Panda Security ha voluto approfondire per poter spiegare l’importanza di tutto questo.

 

Crittografia end to end spiegata da Panda Security

A differenza della crittografia asimmetrica in cui vengono usate due chiavi di cui una privata e una pubblica, quindi non protetta, la end to end sfrutta un metodo diverso che prevede che le chiavi di lettura vengono generate solamente sui rispettivi dispositivi; solo le persone interessate possono decifrare i messaggi e il flusso di comunicazione non coinvolge terze parti.

Nel momento in cui aggiungiamo un contatto in una delle applicazioni sopracitate allora si creeranno in automatico due coppie di chiavi interdipendenti; quest’ultime non sono conosciute neanche da chi gestisce le applicazioni stesse. In ogni caso quando un messaggio parte, nel momento in cui passa nei server dedicati quest’ultimo risulta ancora incomprensibile per chiunque, anche per gli hacker. Solamente quando raggiunger l’altro dispositivo ci sarà una conversione automatica e instantanea in qualcosa di comprensibile.

Detto questo non c’è la certezza di essere al sicuro anche nel momento in cui è presente questa crittografia end to end in quanto i dispositivi che usiamo risultano essere facilmente più attaccabili da un hacker. Con un semplice keylogger, per esempio, un malintenzionato può scoprire tutto quello che si scrive registrando gli input della tastiera, virtuale o fisica che sia. Un altro metodo è quello di accedere all‘archiviazione online di un account dove sono presenti i backup delle conversazioni. Questo per sottolineare come non c’è la certezza di essere al sicuro, ma come questa tecnologia risulta essere un passo avanti, installare un buon software di cybersicurezza ne è un altro ancora.

Giacomo Ampollini

Recent Posts

Nuovo strumento genetico basato sull’IA rivoluziona la previsione delle malattie autoimmuni

L'intelligenza artificiale (IA) sta rivoluzionando il panorama medico, e un recente sviluppo promette di migliorare significativamente la comprensione e la…

10 Gennaio 2025

Inquinamento da piombo e declino del QI nell’Europa romana: un legame storico

I Romani utilizzavano il piombo in una vasta gamma di applicazioni: dalle tubature idriche alle ceramiche, dagli utensili agli additivi…

10 Gennaio 2025

Il treno super veloce che viaggia sotto l’Oceano Atlantico: Londra-New York in 54 minuti

Immaginate di partire da Londra e arrivare a New York in meno di un'ora. Questo sogno futuristico potrebbe presto diventare…

10 Gennaio 2025

Queste nuove offerte Amazon sono davvero sorprendenti

Amazon continua a lanciare offerte super interessanti! Che siate alla ricerca di un nuovo smartphone o di un semplice gadget…

10 Gennaio 2025

iPad 11 e iPhone SE 4 arriveranno entro fine aprile

Qualche giorno fa, un noto leaker ha smosso tutti i fan della mela morsicata dichiarando che i tanto attesi iPhone…

9 Gennaio 2025

Rischio vascolare e salute del cervello: come proteggere le funzioni cognitive nella terza età

I fattori di rischio vascolare, come ipertensione, diabete, obesità, ipercolesterolemia e fumo, influenzano significativamente la salute del cervello negli anziani.…

9 Gennaio 2025