Creo que solo pedir casos de uso de cifrado de extremo a extremo es una pregunta muy amplia. Pero en general: cuando dos partes intercambian información confidencial que debe protegerse contra el rastreo (y probablemente también la modificación) por parte de un tercero, el cifrado de extremo a extremo tiene sentido. Esto incluye, por ejemplo, mensajería directa, comunicación por correo, protección de contraseñas ingresadas en sitios web, protección de su banca en línea, telefonía, acceso a un escritorio remoto, administración de un dispositivo remoto en el contexto de IoT y muchos más.
También debe tener en cuenta lo que no ofrece el cifrado de extremo a extremo. Si bien (¿casi?) Todas las implementaciones de encriptación de extremo a extremo protegen el mensaje contra modificaciones, a menudo no ofrecen la seguridad de que el remitente sea el reclamado o que no se pierda ningún mensaje o que los mensajes se reproduzcan. Pero estos son a menudo requisitos que tiene en escenarios de extremo a extremo y que luego deben proporcionarse mediante técnicas adicionales, como firmas criptográficas o contadores de mensajes.
Y luego hay casos en los que el cifrado de extremo a extremo no proporciona la protección que uno podría esperar. Por ejemplo, si tiene dos procesos en la misma máquina y es propiedad del mismo usuario, es probable que el cifrado de extremo a extremo no tenga mucho sentido. No protege contra un usuario con privilegios iguales o superiores, ya que este usuario podría seguir las aplicaciones para extraer los datos sin cifrar desde allí. Para este escenario, una comunicación que utilice sockets de dominio UNIX (debidamente protegidos) o el uso de socketpair o pipe ofrece la misma protección pero sin la sobrecarga de cifrado.