Il prossimo aggiornamento a Gmail 7.2 per Android potrebbe preparare il campo per un’interessante novità riguardante la sicurezza e la crittografia dei messaggi: secondo il teardown dell’APK infatti viene più volte menzionata la crittografia S/MIME.

S/MIME serve sostanzialmente a far sapere che siano stati effettivamente i vostri contatti a mandare l’email che state per leggere; nonostante si possa fare attenzione e spesso si possa riuscire facilmente a riconoscere messaggi di spam provenienti da un account violato, questo metodo di crittografia fornisce maggiore sicurezza. Il suo funzionamento è spiegato in modo semplice dalla seguente immagine.

S/MIME è già presente su Gmail in versione web, ma presto anche nell’app per Android potrebbe essere possibile inviare messaggi e-mail dotati di tale crittografia; nell’APK della versione 7.2 sono infatti nascoste alcune righe di codice che sembrano suggerirlo, ad esempio:

<string name=”fz_enhanced”>Enhanced encryption (S/MIME)</string>
<string name=”fz_signature”>Verified email address ^1</string>
<string name=”fz_signature_missing”>The digital signature is missing.</string>
<string name=”fz_more_info”>More info</string>
<string name=”fz_from_details_title”>Digital signature</string>
<string name=”fz_from_details_row1″>Issuer:</string>
<string name=”fz_from_details_row2″>Validity:</string>
<string name=”fz_from_details_column2″ formatted=”false”>%s – %s</string>
<string name=”fz_dialog_title_initial”>Gmail protects your messages during delivery</string>
<string name=”fz_dialog_message_initial”>As you add people to this message, this icon will let you know your message is secure. ^1</string>
<string name=”fz_dialog_title_enhanced”>Your message will be secure during delivery</string>

 

Il metodo utilizzato per segnalare il livello di crittografia potrebbe essere il medesimo della versione web, ossia il lucchetto colorato (verde, grigio o rosso). Nella nuova versione dell’app sono stati scovati anche nuovi file, fz_details.xml, fz_failure.xml, fz_details_item.xml, fz_details_divider.xml,fz_failure_background.xml, al cui interno potrebbero esserci indicazioni su come potrebbe venire implementata la funzione.

Come sempre quando si tratta di teardown vi ricordiamo che le novità “inserite” nel codice potrebbe anche non vedere mai la luce a livello concreto. Per maggiori informazioni sulle righe di codice potete fare riferimento alla fonte (XDA).