介绍
我们当前数字通信的本质是,您很少直接与同行交流。看起来您和您的朋友正在私下交换消息,而实际上,这些消息被记录并存储在中央服务器上。
您可能不希望负责在您和收件人之间传输消息的服务器读取您的消息。在这种情况下,端到端加密(或更简单地说,E2EE)可能是您的解决方案。
端到端加密是一种对接收方和发送方之间的通信进行加密的方法,以便他们是唯一可以解密数据的一方。它的起源可以追溯到 20 世纪 90 年代,当时 Phil Zimmerman 出版了 Pretty Good Privacy(更广为人知的名称为 PGP)。
在我们了解为什么您可能想要使用 E2EE 及其工作原理之前,让我们先看看未加密的消息如何工作。
未加密的消息如何工作?
让我们看看常规智能手机消息平台如何运作。您安装该应用程序并创建一个帐户,这样您就可以与做过同样操作的其他人进行交流。您编写一条消息并输入您朋友的用户名,然后将其发布到中央服务器。服务器发现您将该消息发送给您的朋友,因此会将其转发给收件人。
用户A和B之间通信。他们需要通过服务器(S)传递数据才能加入。
您可能知道此模型是客户端-服务器模型。客户端(您的手机)不会做太多事情,但服务器会完成大部分工作。但这也意味着服务提供商充当您和接收者之间的中介。
大多数时候,图中A<>S和S<>B之间的数据是加密的。传输层安全 (TLS) 就是一个例子,它广泛用于保护客户端和服务器之间的连接。
TLS 和类似的安全解决方案可防止任何人在消息从客户端传递到服务器时拦截消息。尽管这些措施可能会阻止外部人员访问数据,但服务器仍然可以读取数据。这就是加密的用武之地。如果来自 A 的数据已使用属于 B 的密钥加密,则服务器无法读取或访问它。
如果没有E2EE方法,服务器可以将信息存储在与数百万其他信息一起的数据库中。大规模数据泄露已被一次又一次证明,这可能会给最终用户带来灾难性的后果。
端到端加密如何工作?
端到端加密可确保任何人(甚至是连接您与其他人的服务器)都无法访问您的通信。相关通信可能是纯文本、电子邮件、文件或视频通话。
数据在 Whatsapp、Signal 或 Google Duo(原则上)等应用程序中进行加密,以便只有发送者和接收者可以解密。在端到端加密方案中,您可以通过所谓的密钥交换来启动此过程。
什么是 Diffie-Hellman 密钥交换?
Diffie-Hellman 密钥交换的想法是由密码学家 Whitfield Diffie、Martin Hellman 和 Ralph Merkle 提出的。这是一种强大的技术,允许各方在潜在的敌对环境中生成共享秘密。
换句话说,密钥的创建可以在不安全的论坛上完成(甚至在观察者的注视下),而不会影响结果消息。在信息时代,这一方面特别有价值,因为各方不需要物理地交换密钥来进行通信。
交易所本身涉及大量数字和加密魔法。我们不会详细介绍。相反,我们将使用流行的油漆颜色类比。假设爱丽丝和鲍勃位于走廊两端的不同酒店房间,并且他们想要共享特定颜色的油漆。他们不想让其他人知道这是什么。
不幸的是,地板上到处都是间谍。在此示例中,我们假设 Alice 和 Bob 无法进入彼此的房间,因此他们只能在走廊中进行交互。他们能做的就是就走廊的通用油漆达成一致,比如黄色。他们拿了一罐黄色油漆,分享后返回各自的房间。
在他们的房间里,他们会将黄色与一种秘密油漆混合,一种没有人知道的油漆。 Alice 使用蓝色阴影,Bob 使用红色阴影。间谍无法看到他们使用的秘密颜色。然而,他们会看到最终的混合物,因为爱丽丝和鲍勃现在带着蓝黄色和红黄色的混合物从他们的房间里出来。
他们在公共场合交换这些混合物。间谍现在是否看到它们并不重要,因为他们无法确定添加颜色的精确色调。请记住,这只是一个类比:该系统背后的真正数学使得猜测秘密“颜色”变得更加困难。
爱丽丝拿走了鲍勃的混合物,鲍勃拿走了爱丽丝的,然后他们回到了自己的房间。现在他们添加了他们的秘密颜色。
爱丽丝将她的秘密蓝色色调与鲍勃的红黄色混合物结合起来,形成红黄蓝色混合物。
鲍勃将他的秘密红色色调与爱丽丝的蓝黄色混合物结合起来,形成蓝黄红色混合物。
两套套装的颜色相同,因此它们必须相同。爱丽丝和鲍勃设法创造了一种对手不知道的独特颜色。
因此,这就是我们可以用来公开创建共享秘密的原则。不同的是,我们面对的不是走廊和绘画,而是不安全的通信通道、公钥和私钥。
交换消息
一旦各方共享了他们的秘密,他们就可以将其用作对称加密方案的基础。流行的实现通常会结合额外的技术来实现更强大的安全性,但所有这些对用户来说都是抽象的。一旦您通过 E2EE 应用程序与朋友联系,加密和解密只能在您的设备上进行(除非存在重大软件漏洞)。
无论您是黑客、服务提供商还是执法人员,都没关系。如果服务确实是端到端加密的,那么您截获的任何消息都将无法理解。
端到端加密的优缺点
端到端加密的缺点
端到端加密只有一个缺点,是否是缺点完全取决于您的观点。对于某些人来说,E2EE 的价值主张是有问题的,因为没有相应的密钥,任何人都无法访问您的消息。
犯罪者表示,犯罪分子可以安全地使用 E2EE,因为他们知道政府和科技公司无法解密他们的通信。他们认为没有必要保护他们的消息和电话免受法律的侵害。许多政治家也有同样的观点,他们支持立法在系统中打开后门,以允许他们访问通信。当然,这会违背端到端加密的目的。
应该注意的是,使用 E2EE 的应用程序并非 100% 安全。当消息从一台设备转发到另一台设备时,消息会被隐藏,但它们在端点(即两端的笔记本电脑或智能手机)上可见。这不是端到端加密的缺点,但值得记住。
该消息在解密之前和之后都以纯文本形式可见。
E2EE 确保没有人可以在传输过程中读取您的数据。但还存在其他威胁:
您的设备可能被盗:如果您没有 PIN 码或者攻击者绕过它,他们就可以访问您的消息。
您的设备可能会受到损害:您的机器可能装有恶意软件,会在发送信息之前和之后监视信息。
另一个风险是,有人可能会通过发起中间人攻击来介于您和对方之间。这将在通信开始时发生。如果您进行密钥交换,您不知道这实际上是与您的朋友的交换。您可能会在不知不觉中与攻击者建立秘密。然后,攻击者会收到您的消息并拥有解密它们的密钥。他们可以用同样的方式欺骗你的朋友,也就是说,他们可以转发消息并根据自己的意愿阅读或修改消息。
为了解决这个问题,许多应用程序都包含安全代码功能。这是一串数字或二维码,您可以通过安全通道(最好是离线)与您的联系人共享。如果数字匹配,您可以确定第三方没有监视您的通信。
端到端加密的好处
在没有任何前面提到的漏洞的配置中,C2BEB 无疑是增强隐私和安全性的非常有价值的资源。与洋葱路由一样,它是世界各地隐私活动人士所倡导的技术。它也很容易集成到我们习惯的应用程序中,这意味着任何能够使用手机的人都可以使用该技术。
将 E2EE 视为仅对犯罪分子和举报人有用的机制是错误的。即使看似安全的公司也很容易受到网络攻击,从而将未加密的用户信息暴露给恶意方。访问敏感通信或身份证件等用户数据可能会对个人生活产生灾难性影响。
如果用户依赖 E2EE 的公司遭到黑客攻击,黑客就无法提取有关消息内容的有意义的信息(前提是加密实现稳健)。最好的情况下,黑客将能够获得元数据。从隐私角度来看,这仍然令人担忧,但它是对加密消息访问的改进。
结论
除了前面提到的应用程序之外,还有越来越多的免费 E2EE 工具可供使用。苹果的 iMessage 和谷歌的 Duo 都配备了 iOS 和 Android 操作系统,其他注重隐私和安全的软件也在不断涌现。
让我们再说一遍,端到端加密并不是抵御所有形式网络攻击的神奇屏障。然而,只需付出很少的努力,您就可以积极地使用它来大幅降低您在网上面临的风险。
免责声明和风险警告:此内容“按原样”呈现给您,仅供一般信息和教育目的,不作任何形式的陈述或保证。它不应被视为财务、法律或专业建议,也不应被视为建议购买特定产品或服务的方式。在做出任何决定之前,您应该寻求适当的专业人士的建议。如果文章由第三方贡献者撰写,请注意,文章中的观点并不一定反映币安学院的观点。请在此处阅读我们的完整免责声明以了解更多信息。数字资产的价格可能会波动。您的投资价值可升可跌,并且您可能无法收回投资金额。您对自己的投资决定承担全部责任,币安学院对您可能遭受的任何损失不承担任何责任。此内容不应被解释为财务、法律或专业建议。欲了解更多信息,请参阅我们的使用条款和风险警告。