導語
在當今的數字通信中,信息的發送方和接收方很少是直接聯繫的。當您與好友通信時,表面是私人信息交換,但相關信息均被記錄並存儲於中央服務器。
您可能不希望傳遞消息的服務器讀取私人訊息。在這種情況下,端到端加密(縮寫爲“E2EE”)正是一種可行方案。
端到端加密是將接收方與發送方的通信進行加密的技術手段,只有雙方纔能對數據解密。端到端加密的起源可以追溯到20世紀90年代,菲爾·齊默爾曼(Phil Zimmerman)推出了“Pretty Good Privacy”(即著名的PGP)。
在介紹爲何使用E2EE及其工作原理前,我們先來了解一下未加密消息的工作原理。
未加密消息的工作原理
本節介紹常規智能手機消息傳遞平臺的運作原理。首先安裝應用程序並創建賬戶,通過賬戶即可與執行相同操作的其他用戶通信。您編輯一條消息並輸入好友的用戶名,將其發佈到中央服務器。服務器將消息轉發給您的好友,成功將消息傳送至目的地。

用戶A與B通信。二者必須通過服務器(S)傳遞數據才能建立聯繫。
您可以將其稱爲“客戶端 - 服務器模型”。客戶端(您的手機)執行的操作很少,所有繁重的計算過程均由服務器承擔。因此,服務供應商充當您與接收方的中間人。
在多數情況下,A <> S和S <> B之間的數據已經加密。比如說廣泛用於保護客戶端與服務器之間連接的傳輸層安全性(TLS)。
TLS與類似的安全解決方案可以防止消息從客戶端傳入服務器時遭到攔截。雖然這些措施能夠阻止外部人員訪問,但中央服務器負責對信息加密,因此仍有權讀取數據。如果使用B的加密密鑰對A的數據加密,則服務器無法讀取或訪問。
如果不使用E2EE,服務器會將該信息與其他數百萬條信息統一存入數據庫。大規模數據泄露屢屢證明,這種存在漏洞的機制可能爲用戶帶來災難。
端到端加密的工作原理
端到端加密確保任何人甚至連服務器都無權訪問您的通信內容。通信內容可以是純文本、電子郵件、文件、視頻通話等任何形式。
數據在Whatsapp、Signal或Google Duo等應用程序中加密(理論層面),只有發信人與預期收信人能夠解密。在端到端加密方案中,您使用名爲密鑰交換的方法開啓該過程。
什麼是迪菲-赫爾曼密鑰交換?
迪菲-赫爾曼密鑰交換是密碼學家惠特菲爾德·迪菲、馬丁·赫爾曼和拉爾夫·默克爾的共同構想。這項技術功能強大,幫助各方在潛在的危險環境中生成並共享機密。
換言之,即便在不安全的論壇創建密鑰(甚至存在旁觀者),也不會影響未來通信的保密性。在信息時代,這種機制極具價值,雙方無需以物理方式交換密鑰即可進行通信。
交換本身涉及大量數字與奇妙的密碼學技術,本文不作詳細介紹。相反,我們使用常見的油漆顏色進行類比:假設Alice和Bob在酒店走廊兩端各訂一間房,他們想分享一種顏色特定的油漆,但不希望泄露具體顏色。
不幸的是,樓層裏遍佈間諜。假設Alice與Bob無法進入彼此的房間,只能在走廊交流互動。二人在走廊中決定將房間塗成黃色。他們將得到的黃色油漆一分爲二,然後各自回房。
在房間中,他們混合另一種無人知曉的祕密顏色。Alice使用了暗藍色,Bob則使用了暗紅色。關鍵在於,間諜無法掌握他們使用的祕密顏色,但可以看到生成的混合物,因爲Alice和Bob現在帶着藍黃色和紅黃色的混合物離開房間。
二人公開交換上述混合物。間諜即使看到也沒有關係,他們並不知道添加的暗色調是什麼。這只是一種類比,真實的數學系統非常複雜,猜測祕密“顏色”絕非易事。
Alice與Bob拿到彼此的混合物並再次回到房間,隨後將自己的祕密顏色融入混合物。
Alice將祕密顏色“暗藍色”與Bob的紅黃色混合,形成紅-黃-藍混合物
Bob將祕密顏色“暗紅色”與Alice的藍黃色混合,形成藍-黃-紅混合物。
兩種組合的顏色相同,外觀同樣一致。Alice和Bob成功創造出間諜不知道的獨特顏色。

這就是我們在開放環境中創建共享機密的原理。區別在於,我們處理的不是走廊與油漆,而是不安全的通道、公鑰與私鑰。
信息交換
其他各方掌握他們的共享機密後,即可將其作爲對稱加密方案的基礎。目前的主流加密方案通常運用多項技術來提升安全性,但這些方案無不是脫離實際需求的“閉門造車”,因此效果甚微。通過E2EE應用程序與好友建立連接後,除非存在重大軟件漏洞,否則加密和解密只能在您的設備中完成。
無論黑客、服務供應商還是執法人員,無一例外。如果服務獲得了名副其實的端到端加密,那麼截獲的任何消息都會是亂碼。
➟ 想要開啓數字貨幣之旅?立即在幣安購買比特幣吧!
端到端加密的優缺點
端到端加密的缺點
端到端加密實際只有一種缺點,而且到底算不算得上是缺點還因人而異。在某些人眼中,E2EE的價值主張本身就有問題,因爲沒有相應密鑰,任何人都無法訪問您的消息。
反對者認爲,這爲犯罪分子製造了可乘之機,因爲他們很清楚政府與科技公司無法解密E2EE通信。而遵紀守法的個人根本沒有必要將消息與通話保密。許多政治家都認同這一觀點。他們呼籲立法,支持監管機構在必要時介入公衆的通信。當然,這破壞了使用端到端加密的初衷。
值得注意的是,使用E2EE的應用程序同樣面臨安全風險。兩臺設備通信時,消息可能會混淆,但它們會在各自端點(即兩端的筆記本電腦或智能手機)正常顯示。這本身並不能算做是端到端加密的缺點,但也需要引起注意。

在解密前後,該消息會以純文本形式顯示。
E2EE技術保證在傳輸過程中沒有人可以讀取您的數據,但其他威脅仍然存在:
設備可能被盜:如果沒有PIN碼或者攻擊者繞過PIN碼保護,他們便可查看您的消息。
設備可能遭到攻擊:計算機可能安裝了惡意軟件,它們會在您發送信息前後進行監視。
另一大風險是,不法分子可能通過中間人攻擊強行介入雙方通信。這一般在通信開始時發生。如果正在執行密鑰交換,您會很難確定密鑰交換對象確爲好友本人。您可能在不知情地情況下與攻擊者建立了祕密聯繫。攻擊者收到您的消息並掌握解密的密鑰後,就可以通過相同方式欺騙您的好友,在攔截消息後根據需要偷窺或篡改相關內容。
爲了解決這個問題,許多App集成了相應的安全代碼功能,其形式可能是一串數字或二維碼,您可以通過安全渠道(建議離線)與聯繫人共享。如果數字匹配,即可確定第三方沒有監聽您的通信。
端到端加密的優點
在沒有上述任何漏洞的設置中,E2EE無疑是提升機密性與安全性的有效途徑。與洋蔥路由類似,E2EE贏得了全球隱私權主義者的青睞。這項技術可以輕鬆嵌入現有的應用程序,爲所有手機用戶服務。
E2EE不止是應對罪犯與舉報者的機制。事實證明,貌似固若金湯的公司同樣極易遭受網絡攻擊,導致未加密的用戶信息泄露給不法分子。敏感通信、身份證明文件等用戶數據曝光可能對個人生活造成重大打擊。
如果一家使用E2EE機制的公司遭到入侵,只要加密方案堅實可靠,黑客便無法竊取任何有意義的信息。在最糟糕的情況下,他們只能掌握元數據。從隱私角度分析,這種風險不容忽視,但加密消息的安全性着實得到提升。
總結
除了前文提到的應用程序,各種免費的E2EE工具陸續上市推廣。蘋果與谷歌分別爲iOS與Android操作系統量身定製了iMessage與Duo,注重隱私和安全性的軟件也不斷問世。
我們必須重申的是,端到端加密並不是阻止所有網絡攻擊的萬能屏障。然而,通過一些簡單設置與操作,這項技術即可顯著降低信息泄露的風險,營造安全的網絡通信環境。除了Tor、VPN和加密貨幣之外,E2EE通信程序也是保障數字隱私的利器。

