News

Crittografia end to end: Panda Security spiega perché è indispensabile

Come nella vita di tutti i giorni stiamo attenti a tenere protette le nostre cose e le nostre informazioni, anche online è importante fare lo stesso. Se la casa la proteggiamo chiudendola a chiave, online il tutto risulta un po’ più complicato. Ormai praticamente tutti noi usiamo WhatsApp e quest’ultima ci aiuta a proteggere le nostre informazioni private, e tutto quello che scriviamo, sfruttando una tecnologia nota come crittografia end to end.

A livello generale, la crittografia è una scienza che consente la codifica di un messaggio solo a chi possiede la chiave di lettura, o metodo di cifratura. Ci sono molte tipologie diverse e attualmente, soprattutto nelle applicazioni come la sopracitata ed altre come Telegram, viene usata la end to end. Panda Security ha voluto approfondire per poter spiegare l’importanza di tutto questo.

 

Crittografia end to end spiegata da Panda Security

A differenza della crittografia asimmetrica in cui vengono usate due chiavi di cui una privata e una pubblica, quindi non protetta, la end to end sfrutta un metodo diverso che prevede che le chiavi di lettura vengono generate solamente sui rispettivi dispositivi; solo le persone interessate possono decifrare i messaggi e il flusso di comunicazione non coinvolge terze parti.

Nel momento in cui aggiungiamo un contatto in una delle applicazioni sopracitate allora si creeranno in automatico due coppie di chiavi interdipendenti; quest’ultime non sono conosciute neanche da chi gestisce le applicazioni stesse. In ogni caso quando un messaggio parte, nel momento in cui passa nei server dedicati quest’ultimo risulta ancora incomprensibile per chiunque, anche per gli hacker. Solamente quando raggiunger l’altro dispositivo ci sarà una conversione automatica e instantanea in qualcosa di comprensibile.

Detto questo non c’è la certezza di essere al sicuro anche nel momento in cui è presente questa crittografia end to end in quanto i dispositivi che usiamo risultano essere facilmente più attaccabili da un hacker. Con un semplice keylogger, per esempio, un malintenzionato può scoprire tutto quello che si scrive registrando gli input della tastiera, virtuale o fisica che sia. Un altro metodo è quello di accedere all‘archiviazione online di un account dove sono presenti i backup delle conversazioni. Questo per sottolineare come non c’è la certezza di essere al sicuro, ma come questa tecnologia risulta essere un passo avanti, installare un buon software di cybersicurezza ne è un altro ancora.

Giacomo Ampollini

Recent Posts

Roomie, il nuovo psicologo virtuale portoghese: innovazione o rischio?

La piattaforma portoghese Rumo, specializzata in servizi di salute mentale online, ha annunciato lo sviluppo di Roomie, un chatbot basato…

25 Febbraio 2025

Amazon: le offerte del giorno da non farsi scappare

Amazon ha appena lanciato le sue nuove offerte del giorno. Una marea di prodotti, tecnologici e non, sono ora disponibili…

25 Febbraio 2025

Polmonite bilaterale: cos’è, quali rischi comporta e come viene curata

La polmonite bilaterale è un'infiammazione che coinvolge entrambi i polmoni, spesso causata da infezioni batteriche, virali o fungine. Questa condizione…

24 Febbraio 2025

Neutrini: più grandi del previsto, una scoperta rivoluzionaria

I neutrini sono tra le particelle più misteriose dell'Universo. Invisibili e quasi privi di interazione con la materia, attraversano costantemente…

24 Febbraio 2025

Acqua ionizzata: nuova frontiera del ringiovanimento della pelle senza aghi

L’industria della skincare è in continua evoluzione e sempre più spesso la scienza propone alternative non invasive ai classici trattamenti…

24 Febbraio 2025

E il re della pista da ballo cosmica della Via Lattea era… un buco nero

Il telescopio spaziale James Webb ha recentemente rilevato un fenomeno straordinario nel cuore della nostra galassia: il buco nero supermassiccio…

24 Febbraio 2025