© 2000-2023 - Enkey Magazine - Tutti i diritti riservati
ENKEY SNC - P.IVA IT03202450924 / Cod. REA CA253701 - Tel. 078162719
Oggi parliamo di crittografia end-to-end. Questo strumento è diventato molto conosciuto soprattutto grazie a Whatsapp che nel 2016 ha scelto proprio la crittografia end-to-end per proteggere i messaggi dei propri utenti. Scopriamo in che cosa consiste questo strumento.
Crittografia end-to-end: cos’è
La crittografia end-to-end è un metodo di codifica dei messaggi basato su algoritmi di crittografia asimmetrica e sulla decentralizzazione delle chiavi crittografiche.
Tramite la crittografia il messaggio sarà modificato e visibile in modo comprensibile solo a chi conosce il metodo di cifratura evitando così che possano verificarsi violazioni della privacy. Tutti gli altri non potranno leggere la conversazione in quanto il testo, grazie alla crittografia, sarà incomprensibile e illeggibile.
La crittografia nel corso del tempo
Sin dall’antichità l’uomo ha cercato di proteggere i suoi messaggi grazie a un metodo di crittografia. Alcuni studiosi hanno trovato degli elementi di crittografia persino nei geroglifici egizi. Anche altre civiltà antiche, come quella greca e romana usavano la crittografia.
Nella Grecia ad esempio si usava la steganografia ovvero il nascondere messaggi segreti in messaggi normali. I romani invece usavano un codice di cifratura chiamato Codice di Cesare dove per trasposizione ogni lettera del messaggio è sostituita da una lettera a un numero fisso di caratteri più basso dell’alfabeto.
La crittografia poi con il passare degli anni si è sempre più evoluta, soprattutto con l’introduzione dei computer e degli algoritmi informatici. In ambito informatico il primo sistema di crittografia end-to-end è stato creato nel 1991 dal programmatore Zimmermann e si chiamava Pretty Good Privacy. Il sistema permetteva di crittografare i messaggi di posta elettronica e scambiarli con i contatti in rubrica sapendo che sarebbero potuti essere letti solo dal destinatario e da nessun altro.
Le due tipologie di crittografia
Esistono due tipologie di crittografia.
La prima è la crittografia simmetrica. In quest’ultimo metodo le persone che comunicano utilizzano tutte una sola chiave per cifrare i loro messaggi. Con questo metodo però la chiave, che è una sola sia per la codifica che per la decodifica, può essere rubata. È per questo che arriva in soccorso la crittografia asimmetrica, metodo più sicuro.
La crittografia asimmetrica funziona invece non con una sola chiave ma con due coppie: una chiave pubblica, disponibile sia per il mittente che per il ricevente, e una chiave privata, disponibile solo e unicamente per il ricevente. I messaggi con questo metodo possono essere decifrati solo se la chiave privata che si vuole usare corrisponde a quella pubblica usata per la cifratura.
È possibile poi usare dei metodi di crittografia che utilizzino l’unione di algoritmi simmetrici e algoritmi asimmetrici. Si potrebbe poi citare anche la crittografia quantistica che usa proprietà della meccanica quantistica nel momento in cui avviene lo scambio della chiave.
Altre informazioni sulla crittografia end-to-end
La crittografia end-to-end, che è asimmetrica, inoltre per rendere ancora più sicure le comunicazioni, permette che la creazione delle chiavi private sia effettuata direttamente sui dispositivi di chi comunica.
La chiave non sarà condivisa con terze parti e viene eliminata una volta usata in quanto per ogni messaggio viene generata una nuova coppia di chiavi. Grazie alla crittografia end-to-end si può quindi essere sicuri che in caso di cyberattacco le chiavi rimarranno comunque protette.
Allo stesso modo si potranno evitare attacchi hacker che hanno lo scopo di rubare informazioni personali tramite intercettazione di comunicazioni. Anche i messaggi infatti sono protetti.
Inoltre si può contare sul fatto che le conversazioni non vengano registrate e condivise con terze parti ma che siano invece visibili solo agli attori della comunicazione in questione.
Ovviamente la crittografia non è una soluzione che azzera totalmente il rischio di cyberattacchi. Infatti gli hacker potrebbero comunque riuscire a risalire a qualche informazione attaccando direttamente il computer/cellulare o prendendo i dati dai backup in cloud non crittografati.
Nonostante questo sicuramente questo metodo di protezione offre una sicurezza in più molto importante.