Understanding Encryption
La crittografia sta fondamentalmente usando un codice per nascondere i tuoi dati. Quando eri giovane, potresti aver usato una lingua nascosta per passare appunti ai tuoi amici in classe. Forse A=1, B=2, ecc. Questo è, tecnicamente, un tipo di crittografia. Protocolli di crittografia più moderni, come Signal e AES , sono significativamente più complicati, ma alla base il concetto è lo stesso: sostituire parole facilmente comprensibili con sostituti complessi che, idealmente, possono essere ripristinati solo con una "chiave" . Nell'esempio della scuola elementare che ho fornito in precedenza, la "chiave" è sapere che A=1, B=2 e così via. Nella crittografia software più avanzata, la chiave assume la forma della tua password. Per favore, no, questa è una spiegazione estremamente semplificata.
La crittografia è un concetto centrale in questa sezione, così come la privacy e la sicurezza in generale. Quando un dispositivo locale non è crittografato, chiunque può collegarlo a un computer e leggerne liberamente il contenuto. Per i servizi online e di comunicazione, vogliamo un tipo specifico di crittografia chiamato "Crittografia end-to-end", noto anche come "conoscenza zero" (o E2EE o accesso zero). Ho menzionato nell'ultima pagina che la maggior parte dei Internet è già crittografato, ma solo tra il tuo dispositivo e il server del provider. Se utilizzi Gmail, Google detiene le chiavi di crittografia consentendo loro di leggere le tue email ogni volta che vogliono. In questo modo i tuoi dati sono facilmente leggibili da qualsiasi parte non autorizzata chi ottiene l'accesso, che si tratti di una violazione dei dati o di un dipendente canaglia .I messaggi E2EE possono essere letti solo da te e dal destinatario , a condizione che tu abbia utilizzato correttamente il servizio.
La crittografia può e deve essere utilizzata in una varietà di situazioni. Può essere utilizzato per proteggere le comunicazioni, come nelle e-mail e nei messaggi crittografati, oppure può essere utilizzato per proteggere i dati inattivi come un disco rigido crittografato o un provider di archiviazione cloud a conoscenza zero. Mentre continuiamo in questa sezione, ricorda che: quando hai a che fare con i dispositivi, richiedi la crittografia. Quando hai a che fare con i servizi online, richiedi specificamente la crittografia end-to-end o a conoscenza zero.