介紹

我們當前數字通信的本質是,您很少直接與同行交流。看起來您和您的朋友正在私下交換消息,而實際上,這些消息被記錄並存儲在中央服務器上。

您可能不希望負責在您和收件人之間傳輸消息的服務器讀取您的消息。在這種情況下,端到端加密(或更簡單地說,E2EE)可能是您的解決方案。

端到端加密是一種對接收方和發送方之間的通信進行加密的方法,以便他們是唯一可以解密數據的一方。它的起源可以追溯到 20 世紀 90 年代,當時 Phil Zimmerman 出版了 Pretty Good Privacy(更廣爲人知的名稱爲 PGP)。

在我們瞭解爲什麼您可能想要使用 E2EE 及其工作原理之前,讓我們先看看未加密的消息如何工作。

未加密的消息如何工作?

讓我們看看常規智能手機消息平臺如何運作。您安裝該應用程序並創建一個帳戶,這樣您就可以與做過同樣操作的其他人進行交流。您編寫一條消息並輸入您朋友的用戶名,然後將其發佈到中央服務器。服務器發現您將該消息發送給您的朋友,因此會將其轉發給收件人。

Communication entre les utilisateurs A et B. Ils doivent faire passer les données par le serveur (S) pour se joindre.

用戶A和B之間通信。他們需要通過服務器(S)傳遞數據才能加入。


您可能知道此模型是客戶端-服務器模型。客戶端(您的手機)不會做太多事情,但服務器會完成大部分工作。但這也意味着服務提供商充當您和接收者之間的中介。

大多數時候,圖中A<>S和S<>B之間的數據是加密的。傳輸層安全 (TLS) 就是一個例子,它廣泛用於保護客戶端和服務器之間的連接。

TLS 和類似的安全解決方案可防止任何人在消息從客戶端傳遞到服務器時攔截消息。儘管這些措施可能會阻止外部人員訪問數據,但服務器仍然可以讀取數據。這就是加密的用武之地。如果來自 A 的數據已使用屬於 B 的密鑰加密,則服務器無法讀取或訪問它。

如果沒有E2EE方法,服務器可以將信息存儲在與數百萬其他信息一起的數據庫中。大規模數據泄露已被一次又一次證明,這可能會給最終用戶帶來災難性的後果。

端到端加密如何工作?

端到端加密可確保任何人(甚至是連接您與其他人的服務器)都無法訪問您的通信。相關通信可能是純文本、電子郵件、文件或視頻通話。

數據在 Whatsapp、Signal 或 Google Duo(原則上)等應用程序中進行加密,以便只有發送者和接收者可以解密。在端到端加密方案中,您可以通過所謂的密鑰交換來啓動此過程。

什麼是 Diffie-Hellman 密鑰交換?

Diffie-Hellman 密鑰交換的想法是由密碼學家 Whitfield Diffie、Martin Hellman 和 Ralph Merkle 提出的。這是一種強大的技術,允許各方在潛在的敵對環境中生成共享祕密。

換句話說,密鑰的創建可以在不安全的論壇上完成(甚至在觀察者的注視下),而不會影響結果消息。在信息時代,這一方面特別有價值,因爲各方不需要物理地交換密鑰來進行通信。

交易所本身涉及大量數字和加密魔法。我們不會詳細介紹。相反,我們將使用流行的油漆顏色類比。假設愛麗絲和鮑勃位於走廊兩端的不同酒店房間,並且他們想要共享特定顏色的油漆。他們不想讓其他人知道這是什麼。

不幸的是,地板上到處都是間諜。在此示例中,我們假設 Alice 和 Bob 無法進入彼此的房間,因此他們只能在走廊中進行交互。他們能做的就是就走廊的通用油漆達成一致,比如黃色。他們拿了一罐黃色油漆,分享後返回各自的房間。

在他們的房間裏,他們會將黃色與一種祕密油漆混合,一種沒有人知道的油漆。 Alice 使用藍色陰影,Bob 使用紅色陰影。間諜無法看到他們使用的祕密顏色。然而,他們會看到最終的混合物,因爲愛麗絲和鮑勃現在帶着藍黃色和紅黃色的混合物從他們的房間裏出來。

他們在公共場合交換這些混合物。間諜現在是否看到它們並不重要,因爲他們無法確定添加顏色的精確色調。請記住,這只是一個類比:該系統背後的真正數學使得猜測祕密“顏色”變得更加困難。

愛麗絲拿走了鮑勃的混合物,鮑勃拿走了愛麗絲的,然後他們回到了自己的房間。現在他們添加了他們的祕密顏色。

  • 愛麗絲將她的祕密藍色色調與鮑勃的紅黃色混合物結合起來,形成紅黃藍色混合物。

  • 鮑勃將他的祕密紅色色調與愛麗絲的藍黃色混合物結合起來,形成藍黃紅色混合物。

兩套套裝的顏色相同,因此它們必須相同。愛麗絲和鮑勃設法創造了一種對手不知道的獨特顏色。

Les deux combinaisons comportent les mêmes couleurs, elles doivent donc être identiques. Alice et Bob ont créé avec succès une couleur unique que les adversaires ne connaissent pas.

因此,這就是我們可以用來公開創建共享祕密的原則。不同的是,我們面對的不是走廊和繪畫,而是不安全的通信通道、公鑰和私鑰。

交換消息

一旦各方共享了他們的祕密,他們就可以將其用作對稱加密方案的基礎。流行的實現通常會結合額外的技術來實現更強大的安全性,但所有這些對用戶來說都是抽象的。一旦您通過 E2EE 應用程序與朋友聯繫,加密和解密只能在您的設備上進行(除非存在重大軟件漏洞)。

無論您是黑客、服務提供商還是執法人員,都沒關係。如果服務確實是端到端加密的,那麼您截獲的任何消息都將無法理解。

端到端加密的優缺點

端到端加密的缺點

端到端加密只有一個缺點,是否是缺點完全取決於您的觀點。對於某些人來說,E2EE 的價值主張是有問題的,因爲沒有相應的密鑰,任何人都無法訪問您的消息。

犯罪者表示,犯罪分子可以安全地使用 E2EE,因爲他們知道政府和科技公司無法解密他們的通信。他們認爲沒有必要保護他們的消息和電話免受法律的侵害。許多政治家也有同樣的觀點,他們支持立法在系統中打開後門,以允許他們訪問通信。當然,這會違背端到端加密的目的。

應該注意的是,使用 E2EE 的應用程序並非 100% 安全。當消息從一臺設備轉發到另一臺設備時,消息會被隱藏,但它們在端點(即兩端的筆記本電腦或智能手機)上可見。這不是端到端加密的缺點,但值得記住。

Le message est visible en texte brut avant et après déchiffrement.

該消息在解密之前和之後都以純文本形式可見。

E2EE 確保沒有人可以在傳輸過程中讀取您的數據。但還存在其他威脅:

  • 您的設備可能被盜:如果您沒有 PIN 碼或者攻擊者繞過它,他們就可以訪問您的消息。

  • 您的設備可能會受到損害:您的機器可能裝有惡意軟件,會在發送信息之前和之後監視信息。

另一個風險是,有人可能會通過發起中間人攻擊來介於您和對方之間。這將在通信開始時發生。如果您進行密鑰交換,您不知道這實際上是與您的朋友的交換。您可能會在不知不覺中與攻擊者建立祕密。然後,攻擊者會收到您的消息並擁有解密它們的密鑰。他們可以用同樣的方式欺騙​​你的朋友,也就是說,他們可以轉發消息並根據自己的意願閱讀或修改消息。

爲了解決這個問題,許多應用程序都包含安全代碼功能。這是一串數字或二維碼,您可以通過安全通道(最好是離線)與您的聯繫人共享。如果數字匹配,您可以確定第三方沒有監視您的通信。

端到端加密的好處

在沒有任何前面提到的漏洞的配置中,C2BEB 無疑是增強隱私和安全性的非常有價值的資源。與洋蔥路由一樣,它是世界各地隱私活動人士所倡導的技術。它也很容易集成到我們習慣的應用程序中,這意味着任何能夠使用手機的人都可以使用該技術。

將 E2EE 視爲僅對犯罪分子和舉報人有用的機制是錯誤的。即使看似安全的公司也很容易受到網絡攻擊,從而將未加密的用戶信息暴露給惡意方。訪問敏感通信或身份證件等用戶數據可能會對個人生活產生災難性影響。

如果用戶依賴 E2EE 的公司遭到黑客攻擊,黑客就無法提取有關消息內容的有意義的信息(前提是加密實現穩健)。最好的情況下,黑客將能夠獲得元數據。從隱私角度來看,這仍然令人擔憂,但它是對加密消息訪問的改進。


結論

除了前面提到的應用程序之外,還有越來越多的免費 E2EE 工具可供使用。蘋果的 iMessage 和谷歌的 Duo 都配備了 iOS 和 Android 操作系統,其他注重隱私和安全的軟件也在不斷涌現。

讓我們再說一遍,端到端加密並不是抵禦所有形式網絡攻擊的神奇屏障。然而,只需付出很少的努力,您就可以積極地使用它來大幅降低您在網上面臨的風險。

免責聲明和風險警告:此內容“按原樣”呈現給您,僅供一般信息和教育目的,不作任何形式的陳述或保證。它不應被視爲財務、法律或專業建議,也不應被視爲建議購買特定產品或服務的方式。在做出任何決定之前,您應該尋求適當的專業人士的建議。如果文章由第三方貢獻者撰寫,請注意,文章中的觀點並不一定反映幣安學院的觀點。請在此處閱讀我們的完整免責聲明以瞭解更多信息。數字資產的價格可能會波動。您的投資價值可升可跌,並且您可能無法收回投資金額。您對自己的投資決定承擔全部責任,幣安學院對您可能遭受的任何損失不承擔任何責任。此內容不應被解釋爲財務、法律或專業建議。欲瞭解更多信息,請參閱我們的使用條款和風險警告。