Panimula
Likas na katangian ng digital na komunikasyon ngayon na bihira kang direktang makipag-usap sa iyong mga kakilala. Maaaring mukhang pribado kayong nagpapalitan ng mensahe ng iyong mga kaibigan, ngunit ang totoo ay inire-rekord ang mga ito at itinatago sa isang central na server.
Maaaring hindi mo kagustuhan na mabasa ang iyong mga mensahe ng server na responsable sa pagpasa nito sa pagitan mo at ng tatanggap. Sa ganitong kaso, maaaring end-to-end encryption (o E2EE) ang solusyon para sa iyo.
Bago natin talakayin kung bakit mo maaaring gustuhing gamitin ang E2EE at kung paano ito gumagana, tingnan muna natin kung paano gumagana ang mga unencrypted na mensahe.
Paano gumagana ang mga unencrypted na mensahe?
Pag-usapan natin kung paano maaring tumatakbo ang regular na palitan ng mensahe sa smartphone na plataporma. Mag-i-install ka ng application at gagawa ng account, na siyang magbibigay sa iyo ng daan para makausap ang iba na gumawa rin nito. Magsusulat ka ng mensahe at ilalagay ang username ng iyong kaibigan, saka ito ipo-post sa central na server. Makikita ng server na isinulat mo ang mensahe para sa iyong kaibigan, kaya ipinapasa niya ito sa destinasyon.

Nagkakaroon ng komunikasyon sina User A at B. Dapat nilang idaan ang data sa server (S) para maabot ang isa’t isa.
Maaring kilala mo ito bilang kliyentet-server na modelo. Walang gaanong ginagawa ang kliyente (ang iyong phone) – sa halip, inaasikaso ng server ang lahat ng mabigat na trabaho. Ngunit nangangahulugan din ito na ang service provider ay nagsisilbi bilang tagapamagitan sa inyo ng tagatanggap.
Paano gumagana ang end-to-end encryption?
Tinitiyak ng end-to-end encryption na walang sinuman – maging ang server na nagkokonekta sa iyo sa iba – ang makakapag-access ng iyong mga komunikasyon. Ang mga pinag-uusapang komunikasyon ay maaring anumang uri mula sa mga simpleng text at email hanggang sa mga file at video call.
Ano ang Diffie-Hellman key exchange?
Ang ideya ng Diffie-Hellman key exchange ay binuo ng mga cryptographer na sina Whitfield Diffie, Martin Hellman, at Ralph Merkle. Isa itong makapangyarihang technique na pinapayagan ang mga partido na makagawa ng shared secret sa isa’t isa sa isang potensyal na mapanganib na kapaligiran.
Sa ibang salita, ang paglikha ng key ay maaaring mangyari sa mga hindi ligtas na forum (kahit may mga ibang manonood) nang hindi nakokompromiso ang parating na mensahe. Sa Information Age, partikular na mahalaga ito dahil hindi na kinakailangang pisikal na magpalitan ng mga key ang mga partido para makapag-usap.
Ang mismong palitan ay may kinalaman sa mga malalaking numero at cryptographic na mahika. Hindi na tayo lulusong sa mga maliliit na detalye. Sa halip, gagamit tayo ng popular na analohiya sa pagpipinta ng mga kulay. Ipagpalagay na sina Alice at Bob ay nasa mga magkahiwalay na kwarto sa hotel sa magkabilang dulo ng isang hallway, at gusto nilang magbahagian ng partikular na kulay ng pintura. Ayaw nilang malaman ng iba kung ano ito.
Sa kasamaang palad, ang kulay ay dinudumog ng mga espiya. Ipagpalagay na hindi maaaring makapasok sa kwarto ng isa’t isa sina Alice at Bob sa halimbawang ito, kaya maaari lamang silang magkaroon ng interaksyon sa hallway. Ang maaari nilang gawin ay magkasunod sa parehong pintura sa hallway – sabihin nating dilaw. Kukuha sila ng isang lata ng dilaw na pinturang ito, hahatiin ito sa isa’t isa, at babalik na sa kanilang mga kwarto.
Sa kanilang mga kwarto, ihahalo nila ang sikretong pintura – na hindi alam ng mga iba. Gagamit si Alice na isang klase ng asul, at gagamit si Bob ng isang klase ng pula. Mahalaga rito na hindi nakikita ng mga espiya ang mga sikretong kulay na ginagamit nila. Bagamat makikita nila ang resultang mga kombinasyon dahil lalabas na sila Alice at Bob mula sa kanilang mga kwarto dala ang asul-dilaw at pula-dilaw na mga kombinasyon.
Hayag silang magpapalitan ng mga kombinasyong ito. Hindi na mahalaga kung makita sila ngayon ng mga espiya, dahil hindi nila matutukoy ang tiyak na klase ng mga kulay na idinagdag. Tandaan na isa lamang itong analohiya – ang tunay na matematika na nagpapalakas sa sistema ay ginagawang mas mahirap na hulaan ang siketrong “kulay.”
Kukunin ni Alice ang kombinasyon ni Bob, kukunin ni Bob ang kay Alice, at babalik na sila muli sa kanilang mga kwarto. Ngayon, muli nilang ihahalo ang kanilang mga sikretong kulay.
- Ihahalo ni Alice ang kanyang sikretong klase ng asul sa pula-dilaw na kombinasyon ni Bob, na nagreresulta sa pula-dilaw-asul na kombinasyon
- Ihahalo ni Bob ang kanyang sikretong klase ng pula sa asul-dilaw na kombinasyon ni Alice, na magreresulta sa asul-dilaw-pula na kombinasyon
Ang parehong mga kombinasyon ay binubuo ng mga parehong kulay, kaya mukha silang pareho. Matagumpay na nakagawa sina Alice at Bob ng natatanging kulay na hindi alam ng kanilang mga kalaban.

Palitan ng mga mensahe
Hindi mahalaga kung ikaw ang hacker, service provider, or maging tagapagpatupad ng batas. Kung ang serbisyo ay tunay na may end-to-end encryption, ang bawat mensahe na iyong nahaharang ay mukhang malabo at walang katuturan
Mga benepisyo at kahinaan ng end-to-end encryption
Mga kahinaan ng end-to-end encryption
May isa lamang negatibong katangian ang end-to-end encryption – at depende na rin sa iyong pananaw kung ito nga ay negatibo. Para sa iba, may problema sa mismong halaga ng nais mangyari ng E2EE, partikular na dahil walang ibang makakapag-access ng iyong mga mensahe kung wala ang katumbas na key.
Iginigiit ng mga tutol dito na magagamit ng mga kriminal ang E2EE, ligtas sa kaalaman na hindi made-decrypt ng mga gobyerno at mga tech na kompanya ang kanilang mga komunikasyon. Naniniwala sila na ang mga indibidwal na sumusunod sa bata ay hindi kailangang isikreto ang kanilang mga mensahe at tawag sa telepono. Ang sentimyentong ito ay pareho sa opinyon ng mga pulitiko na sumusuporta sa paggawa ng batas na magbibigay ng pahintulot sa pagpasok sa mga sistema na magbibigay sa kanilang ng access sa mga komunikasyon. Syempre, matatanggalan nito ng saysay ang layunin ng end-to-end encryption.
Mahalagang tandaan na ang mga application na gumagamit ng E2EE ay hindi 100% na ligtas. Ang mga mensahe ay pinagtatakpan kapag pinapadala mula sa isang device papunta sa iba, ngunit nakikita ito ng magkabilang dulo – gaya ng mga laptop o smartphone sa bawat dulo. Hindi ito sagabal sa mismong end-to-end encryption, ngunit mahalaga pa rin itong isaisip.

Ang mensahe ay nakikita bilang plaintext bago at pagkatapos ng decryption.
Tinitiyak ng E2EE na walang sinuman ang makababasa ng iyong data habang ito ay ipinapadala. Ngunit may iba pang panganib sa paligid:
- Maaaring manakaw ang iyong device: kung wala kang PIN code o kung matuklasan ito ng attacker, maaari silang magkaroon ng access sa iyong mga mensahe.
- Maaaring makompromiso ang iyong device: maaaring magkaroon ng malware ang iyong machine na palihim na tumitingin sa iyong mga impormasyon bago at pagkatapos mo itong ipadala.
Isa pang panganib ay ang posibleng pagpasok ng iba sa pagitan mo at ng iyong kakilala sa pamamagitan ng pagsakay sa man-in-the-middle attack. Mangyayari ito sa pagsisimula ng komunikasyon – kung nagsasagawa ka ng key exchange, hindi ka makatitiyak na ito ay sa pagitan ninyo ng iyong kaibigan. Maaaring lingid sa iyong kaalaman na makapagtatag ng isang sikreto kasama ang isang attacker. Ang attacker ay makakatanggap ngayon ng iyong mga mensahe at may kapangyarihang i-decrypt ang mga ito. Maaari rin nilang linlangin ang iyong kaibigan sa parehong paraan, ibig sabihin ay ipapadala nila ang mga mensahe at babasahin o babaguhin ito depende sa tingin nila kung ano ang naaayon.
Para ikutan ito, maraming mga app ang gumagamit ng isang uri ng security code na katangian. Isa itong serye ng mga numero o isang QR code na maaari mong ibahagi sa iyong mga contact sa pamamagitan ng isang ligtas na channel (mas makabubuti kung offline). Kapag nagtuma ang mga numero, makatitiyak ka ngayon ang walang third party na sumusubaybay sa iyong mga komunikasyon.
Mga benepisyo ng end-to-end encryption
Isang kamalian ang pananaw na ang E2EE ay isang mekanismo na kapaki-pakinabang lamang sa mga kriminal at whistleblower. Maging ang mga tila pinakaligtas na mga kompanya ay napatunayang may kahinaan rin sa mga cyberattack, na naglalantad sa mga unencrypted na impormasyon ng mga user sa mga partidong naghahangad ng masama. Ang access sa data ng mga user tulad ng mga sensitibong komunikasyon at dokumento kaugnay ng identidad ay maaaring magkaroon ng nakapipinsalang epekto sa buhay ng mga indibidwal.
Pangwakas na ideya
Dagdag sa mga application na nabanggit kanina, may lumalaking bilang ng mga libreng kasangkapan sa E2EE. Ang iMessage ng Apple at Duo ng Google ay kasama na ng mga operating system na iOS at Android, at maraming mga software na metikuloso sa seguridad at pagiging pribado ang inilalatag.