¿No desea que el servidor responsable de transferirlos entre usted y el destinatario lea sus mensajes?

En ese caso, el cifrado de extremo a extremo (o cifrado de extremo a extremo, abreviado como E2EE) es la solución necesaria para usted.

El cifrado de extremo a extremo es un método para cifrar las comunicaciones entre el destinatario y el remitente para que sean la única parte que pueda descifrar los datos. Sus orígenes se remontan a la década de 1990, cuando Phil Zimmerman lanzó el programa de cifrado Pretty Good Privacy (también conocido como PGP). 

[ĐỌC FULL BÀI VIẾT Ở ĐÂY]

-----

¿Cómo funcionan los mensajes no cifrados?

Hablemos de cómo se ve una plataforma de mensajería típica en un teléfono inteligente. Instalas la aplicación y creas una cuenta. La App te permite comunicarte con personas que hacen lo mismo. Usted escribe un mensaje, ingresa su nombre de usuario y luego lo publica en el servidor central. El servidor sabe que le enviaste un mensaje a tu amigo, por lo que entrega el mensaje a su destino. 

Este es el modelo cliente-servidor. El cliente (tu teléfono) no hace mucho; en cambio, el servidor hace todo el trabajo pesado. Pero también significa que el proveedor del servicio es el intermediario entre usted y el destinatario.

----

La mayoría de las veces, los datos entre A <span S ​​​​y S <span B en el diagrama están cifrados. Un ejemplo es Transport Layer Security (TLS), que se utiliza comúnmente para proteger las conexiones entre clientes y servidores.

TLS y soluciones de seguridad similares evitan que alguien intercepte el correo mientras pasa del cliente al servidor. Aunque estas medidas pueden impedir que personas externas accedan a los datos, el servidor aún puede leerlos. Aquí es donde entran en juego las técnicas de cifrado. Si los datos de A se han cifrado con una clave criptográfica que pertenece a B, el servidor no puede leerlos ni acceder a ellos. 

Sin los métodos E2EE, el servidor podría almacenar información en una base de datos junto con la información de millones de personas más. Como se han producido una y otra vez violaciones de datos a gran escala, esto puede tener consecuencias desastrosas para los usuarios finales.