導入

今日のデジタル通信では、メッセージの送信者と受信者が直接接触することはほとんどありません。友人と通信するとき、情報の交換は表面的には非公開ですが、関連する情報は中央サーバーに記録され、保管されます。

おそらく、メッセージを配信しているサーバーにプライベート メッセージを読まれたくないでしょう。この場合、エンドツーエンド暗号化 (「E2EE」と略称) が実現可能な解決策となります。

エンドツーエンド暗号化は、受信者と送信者の間の通信を暗号化し、双方だけがデータを復号できるようにする技術的手段です。エンドツーエンド暗号化の起源は、Phil Zimmerman が「Pretty Good Privacy」(PGP として知られる)を導入した 1990 年代に遡ります。

E2EE が使用される理由とその仕組みを紹介する前に、まず暗号化されていないメッセージがどのように機能するかを理解しましょう。


暗号化されていないメッセージの仕組み

このセクションでは、従来のスマートフォンのメッセージング プラットフォームがどのように機能するかについて説明します。まずアプリをインストールしてアカウントを作成します。これにより、同じアクションを実行する他のユーザーと通信できるようになります。メッセージを編集して友人のユーザー名を入力し、中央サーバーに投稿します。サーバーはメッセージを友人に転送し、メッセージを宛先に正常に配信します。


用户A与B通信。二者必须通过服务器(S)传递数据才能建立联系。

ユーザー A は B と通信します。両者は接続を確立するためにサーバー (S) を介してデータを渡す必要があります。


これを「クライアントサーバーモデル」と呼ぶことができます。クライアント (携帯電話) が実行する操作はほとんどなく、負荷の高い計算処理はすべてサーバーによって実行されます。したがって、サービスプロバイダーは、あなたと受信者の間の仲介者として機能します。

ほとんどの場合、A<>S と S<>B の間のデータはすでに暗号化されています。一例として、クライアントとサーバー間の接続を保護するために広く使用されているトランスポート層セキュリティ (TLS) があります。

TLS および同様のセキュリティ ソリューションは、メッセージがクライアントからサーバーに渡されるときに傍受されるのを防ぎます。これらの対策により部外者がデータにアクセスすることは防止されますが、中央サーバーは情報の暗号化を担当するため、データを読み取るためのアクセスは引き続き可能です。 A のデータが B の暗号化キーを使用して暗号化されている場合、サーバーはそのデータを読み取ったりアクセスしたりすることはできません。​

E2EE が使用されない場合、サーバーはこの情報を他の何百万もの情報とともにデータベースに保存します。この脆弱なメカニズムがユーザーに災難をもたらす可能性があることは、大規模なデータ侵害によって繰り返し証明されています。


エンドツーエンド暗号化の仕組み

エンドツーエンドの暗号化により、サーバーであっても誰も通信にアクセスできなくなります。通信内容は、プレーンテキスト、電子メール、ファイル、ビデオ通話など、任意の形式で行うことができます。

Whatsapp、Signal、Google Duo などのアプリケーションではデータが (理論上) 暗号化されており、送信者と対象の受信者のみが復号化できます。エンドツーエンドの暗号化スキームでは、キー交換と呼ばれる方法を使用してプロセスを開始します。


Diffie-Hellman 鍵交換とは何ですか?

ディフィー・ヘルマン鍵交換は、暗号学者のホイットフィールド・ディフィー、マーティン・ハーマン、ラルフ・メルケルの発案です。この強力なテクノロジーは、潜在的に危険な環境で当事者が秘密を生成し、共有するのに役立ちます。

言い換えれば、たとえ鍵が安全ではないフォーラムで (傍観者がいる場合でも) 作成されたとしても、将来の通信の機密性に影響を与えることはありません。このメカニズムは情報時代において非常に価値があり、物理的にキーを交換せずに二者間で通信できるようになります。

交換自体には多数の数字と素晴らしい暗号化技術が関係しますが、この記事では詳しく紹介しません。代わりに、一般的なペイントの色のたとえを使用してみましょう。アリスとボブがホテルの廊下の反対側の部屋を予約し、特定のペイントの色を共有したいと考えていますが、特定の色を明らかにしたくないとします。

残念なことに、フロアはスパイでいっぱいです。アリスとボブはお互いの部屋に入ることができず、廊下でのみ通信および対話できると仮定します。二人は廊下にいて、部屋を黄色に塗ることにしました。二人は手に入れた黄色い絵の具を二つに分けて部屋に戻りました。

部屋の中で、彼らは誰も知らないもう一つの秘密の色を混ぜます。アリスはダークブルーを使用し、ボブはダークレッドを使用しました。重要なのは、スパイは自分たちが使用した秘密の色にはアクセスできないが、アリスとボブが青と黄色と赤と黄色の混合物を持って部屋を出たので、その結果の混合物を見ることができるということです。

二人は公然とその混合物を交換した。スパイがそれを見たかどうかは問題ではなく、暗い色調が何を加えられているのかわかりませんでした。これは単なる例えですが、実際の数学システムは非常に複雑で、秘密の「色」を推測するのは簡単な作業ではありません。

アリスとボブはお互いの混合物を取り合って部屋に戻り、その混合物に自分たちの秘密の色を加えます。

  • アリスは秘密の色「ダークブルー」をボブの赤と黄色と混ぜて、赤、黄、青の混合物を形成します

  • ボブは秘密の色「ダークレッド」をアリスの青黄色と混ぜて、青黄赤の混合物を形成します。

どちらの組み合わせも同じ色で、同じように一貫して見えます。アリスとボブは、スパイが知らない独特の色を作り出すことに成功しました。


两种组合的颜色相同,外观同样一致。Alice和Bob成功创造出间谍不知道的独特颜色。


これが、オープンな環境で共有シークレットを作成する方法です。違いは、廊下やペンキを扱うのではなく、安全でないチャネル、公開鍵と秘密鍵を扱っていることです。


情報交換

他の当事者が共有秘密を取得すると、それを対称暗号化スキームの基礎として使用できます。現在主流の暗号化ソリューションは通常、セキュリティを向上させるために複数のテクノロジーを使用していますが、これらのソリューションはすべて実際のニーズから切り離された「密室で作成」されているため、ほとんど効果がありません。 E2EE アプリ経由で友人に接続すると、重大なソフトウェア脆弱性がない限り、暗号化と復号化はデバイス内でのみ実行できます。

ハッカー、サービスプロバイダー、法執行官のいずれであっても、例外はありません。サービスが真のエンドツーエンド暗号化を取得した場合、傍受されたメッセージは文字化けします。


➟ デジタル通貨の旅を始めてみませんか?今すぐBinanceでビットコインを購入しましょう!


エンドツーエンド暗号化の長所と短所

エンドツーエンド暗号化のデメリット

実際、エンドツーエンド暗号化には欠点が 1 つだけあり、それを欠点とみなすかどうかは人によって異なります。一部の人の目には、対応するキーがなければ誰もメッセージにアクセスできないため、E2EE の価値提案自体に問題があると考えられます。

反対派は、政府やテクノロジー企業が E2EE 通信を解読できないことを知っているため、これが犯罪者の機会を生み出すと主張しています。法を遵守する個人がメッセージや通話の秘密を守る必要はありません。多くの政治家も同意している。彼らは、必要に応じて規制当局が国民のコミュニケーションに介入できる法律の制定を求めている。もちろん、これではそもそもエンドツーエンド暗号化を使用する目的が無効になります。

E2EE を使用するアプリケーションもセキュリティ リスクに直面することに注意してください。 2 つのデバイスが通信する場合、メッセージが混同される可能性がありますが、それぞれのエンドポイント (つまり、両端のラップトップまたはスマートフォン) では正常に表示されます。これ自体はエンドツーエンド暗号化の欠点とはみなされませんが、注意が必要です。

在解密前后,该消息会以纯文本形式显示。

復号化の前後では、メッセージは平文で表示されます。


E2EE テクノロジーは、送信中に誰もデータを読み取ることができないことを保証しますが、他の脅威は依然として存在します。

  • デバイスが盗まれる可能性があります。PIN を持っていない場合、または攻撃者が PIN 保護をバイパスした場合、メッセージを閲覧される可能性があります。

  • デバイスが侵害されている可能性があります: コンピュータには、メッセージの送信前後にメッセージを監視するマルウェアがインストールされている可能性があります。

もう 1 つの大きなリスクは、犯罪者が中間者攻撃を通じて 2 者間の通信に強制的に介入する可能性があることです。これは通常、コミュニケーションの開始時に発生します。鍵交換が進行中の場合、鍵交換の相手が本当に友人であるかどうかを確認するのは困難です。知らないうちに攻撃者と秘密の接続を確立している可能性があります。攻撃者がメッセージを受信し、復号キーを入手すると、同じ方法で友人を騙し、メッセージを傍受して、必要に応じて関連コンテンツを覗き見したり改ざんしたりすることができます。

この問題を解決するために、多くのアプリには、対応するセキュリティ コード機能が統合されています。セキュリティ コード機能は数字列または QR コードの形式であり、安全なチャネル (オフライン推奨) を通じて連絡先と共有できます。数字が一致する場合は、第三者があなたの通信を盗聴していないと確信できます。


エンドツーエンド暗号化の利点

上記の脆弱性が存在しない環境では、E2EE は間違いなく機密性とセキュリティを向上させる効果的な方法です。オニオン ルーティングと同様に、E2EE は世界中のプライバシー擁護派の支持を集めています。このテクノロジーは既存のアプリケーションに簡単に組み込むことができ、すべての携帯電話ユーザーにサービスを提供できます。

E2EE は、犯罪者や内部告発者に対処するための単なるメカニズムではありません。一見難攻不落に見える企業もサイバー攻撃に対して脆弱であり、その結果、暗号化されていないユーザー情報が悪意のある者に漏洩してしまうことが判明しました。機密通信や身分証明書などのユーザーデータが漏洩すると、私生活に大きな打撃を与える可能性があります。

E2EE メカニズムを使用している企業が侵害された場合でも、暗号化スキームが堅牢で信頼性がある限り、ハッカーは意味のある情報を盗むことはできません。最悪の場合、メタデータしか存在しません。プライバシーの観点からは、このリスクは無視できませんが、暗号化されたメッセージのセキュリティは確かに向上しています。


要約する

上記のアプリケーションに加えて、さまざまな無料の E2EE ツールがリリースされ、宣伝されています。 Apple と Google はそれぞれ iOS と Android オペレーティング システム用に iMessage と Duo をカスタマイズしており、プライバシーとセキュリティに重点を置いたソフトウェアも継続的にリリースされています。

エンドツーエンドの暗号化はすべてのサイバー攻撃に対する万能のシールドではないことを繰り返し述べなければなりません。しかし、この技術は簡単な設定と操作で情報漏洩のリスクを大幅に軽減し、安全なネットワーク通信環境を構築することができます。 Tor、VPN、暗号通貨に加えて、E2EE 通信プログラムもデジタル プライバシーを保護するための強力なツールです。