crittografia end to end

Che cos’è la crittografia end-to-end

Negli ultimi anni la crittografia end to end ha avuto uno sviluppo in continua crescita e una diffusione molto elevata, anche grazie all’utilizzo di questa nuova tecnologia da parte di numerose applicazioni di messaggistica istantanea, che consentono di inviare ai propri utenti messaggi in totale sicurezza e riservatezza, garantendo una sempre più maggiore privacy per quanto riguarda il contenuto delle informazioni scambiate.

Per questi motivi è utile capire come funziona nel dettaglio, in questo articolo di IT Manager Space ti aiuteremo a comprendere la sua storia, i punti di forza, eventuali difetti e il suo funzionamento.

La storia e sviluppo della crittografia

La crittografia ha una storia molto antica, il primo testo cifrato risulta essere il cifrario di Cesare, un elementare sistema crittografico attraverso il quale era possibile nascondere il vero contenuto di un messaggio, sostituendo la posizione di determinate lettere dell’alfabetto latino.

Successivamente nel corso degli anni la crittografia si è evoluta di pari passo con il progresso tecnologico, giocando un ruolo fondamentale durante la seconda guerra mondiale con la macchina Enigma e in seguito con la macchina di Lorenz, due elementari dispositivi elettromeccanici utilizzati dalla Germania nazista per cifrare messaggi durante il conflitto, ma resi inefficienti grazie al lavoro di decifrazione portato avanti dalle forze alleate.

Infine un impulso sostanziale e significativo si ha avuto negli anni 70 con la creazione della crittografia simmetrica e alcuni anni più avanti, di quella asimmetrica di cui la end to end ne è uno sviluppo, che riuscì a correggere specifici difetti della prima, con l’utilizzo di due chiavi differenti per rispettivamente cifrare e decifrare un determinato messaggio.

Come funziona la crittografia e come attivarla

La crittografia end to end ha un sistema di funzionamento semplice ma allo stesso tempo ingegnoso e molto sicuro, i dati che due utenti si scambiano, rispettivamente denominati mittente e destinatario e che utilizzano una determinata applicazione o servizio che offre questo protocollo, vengono cifrati e spediti sul server del servizio scelto con una chiave pubblica che può essere più o meno protetta, solo lo specifico utente destinatario può di fatto visualizzarne il contenuto, in quanto unico possessore della chiave definita privata e di decifrazione associata, neanche il proprietario del server o del sito stesso che offre il servizio ne può scoprire il testo, ne tanto meno possibili hacker che si possono introdurre durante l’invio dei dati nel server con la speranza di intercettargli, il che rende questo sistema estremamente forte e famoso per quanto riguarda la sicurezza informatica.

L’attivazione in numerosi applicazioni di messaggistica risulta essere eseguita in modo predefinito, in altre bisogna semplicemente farlo manualmente consultando le impostazioni generali, mentre alcune non offrono un servizio di protezione crittografico, è bene quindi se si vuole proteggere i propri dati, leggere sempre le specifiche informazioni relative a questo tema prima di scaricare qualsiasi app di questo tipo.

Punti di forza e aspetti negativi

Come abbiamo analizzato in precedenza, i punti di forza sono molteplici e rientrano in un discorso sempre più attuale e sentito che riguarda la privacy delle informazioni e dati scambiati in rete, garantendo un impeccabile sicurezza per quanto riguarda la protezione dei dati, ma bisogna evidenziare anche un aspetto negativo legato a questo punto, ovvero l’impossibilità di accedere a queste informazioni anche da parte delle forze dell’ordine e in genere da tutte le autorità.

E’ dunque logico pensare che se usata per motivi illeciti, può diventare una risorsa di non poco conto per portare avanti attività criminali.

Inoltre è doveroso ricordare che non esistono sistemi di sicurezza completamente infallibili, se infatti la crittografia end to end riesce a proteggere in modo impeccabile i dati scambiati, non è detto che un ipotetico hacker potrebbe usare altri metodi molteplici e alternativi per riuscire a carpirli ottenendoli lo stesso, di conseguenza è sempre utile rimanere aggiornati sui sistemi di sicurezza in circolazione e su come potrebbero essere portati avanti nuovi attacchi informatici, in modo da non farsi trovare impreparati, senza dimenticare di fare sempre attenzione quando si naviga sul web.

Redazione Autore