Penso che la semplice richiesta di casi di utilizzo della crittografia end-to-end sia una domanda molto ampia. Ma in generale: ogni volta che due parti scambiano informazioni sensibili che devono essere protette contro lo sniffing (e probabilmente anche la modifica) da parte di una crittografia end-to-end di terze parti ha senso. Ciò include, ad esempio, la messaggistica diretta, la comunicazione e-mail, la protezione delle password inserite nei siti Web, la protezione del banking online, la telefonia, l'accesso a un desktop remoto, la gestione di un dispositivo remoto nel contesto dell'IoT e molti altri ancora.
Dovresti anche notare cosa non offre la crittografia end-to-end . Mentre (quasi?) Tutte le implementazioni di crittografia end-to-end proteggono il messaggio da modifiche, spesso non forniscono la certezza che il mittente è quello richiesto o che nessun messaggio viene perso o che i messaggi sono stati riprodotti. Ma questi sono spesso requisiti che hai in scenari end-to-end e che poi devono essere forniti da tecniche aggiuntive, come le firme crittografiche oi contatori di messaggi.
E poi ci sono casi in cui la crittografia end-to-end non fornisce la protezione che si potrebbe sperare. Ad esempio, se si dispone di due processi sulla stessa macchina e di proprietà dello stesso utente, la crittografia end-to-end probabilmente non ha molto senso. Non protegge da un utente con privilegi identici o superiori poiché questo utente può eseguire il ptrace delle applicazioni per estrarre da lì i dati non crittografati. Per questo scenario una comunicazione che utilizza socket di dominio UNIX (adeguatamente protetti) o l'uso di socketpair o pipe offre la stessa protezione ma senza il sovraccarico della crittografia.