+ I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina. +
-- Should support future secrecy (post-compromise security)[^2] -- Should have open-source servers. -- Should use a decentralized network, i.e. [federated or P2P](advanced/communication-network-types.md). -- Should use E2EE for all messages by default. -- Should support Linux, macOS, Windows, Android, and iOS. -[^3]: You may refer to this step-by-step tutorial in German on how to set up UnifiedPush as the notification provider for Molly: [https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy](https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy). - -[^1]: [Forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy) is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose **past** messages as well. -[^2]: Future secrecy (or [post-compromise security](https://eprint.iacr.org/2016/221.pdf)) is a feature where an attacker is prevented from decrypting **future** messages after compromising a private key, unless they compromise more session keys in the future as well. This effectively forces the attacker to intercept all communication between parties since they lose access as soon as a key exchange occurs that is not intercepted. ++ You may refer to this step-by-step tutorial in German on how to set up UnifiedPush as the notification provider for Molly: https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy. +
++ Segretezza in avanti è quando le chiavi sono ruotate molto frequentemente, in questo modo anche se la chiave crittografica attuale viene compromessa questo non espone anche messaggi passati. +
++ La segretezza futura ( o sicurezza post compromesso) è una funzione dove a un malintenzionato viene impedito di decriptare messaggi futuri dopo aver compromesso una chiave privata, a meno che non comprometta altre chiavi di sessione in futuro. Questo forza efficacemente il malintenzionato a intercettare tutta la comunicazione tra le persone dato che ne perde l'accesso non appena avviene uno scambio di chiave non intercettato. +
+