あなたのメッセージが、あなたから受信者に届くまでにいくつかのセキュリティ層を通過することを想像してみてください。適切な保護がなければ、あなたの間にあるサーバーを管理している人々に読まれる可能性があります。だからこそ、ますます多くの人々がエンドツーエンド暗号化に目を向けています。この技術は、あなたとあなたの連絡先だけがコミュニケーションにアクセスできることを保証します。
エンドツーエンド暗号化 (E2EE) は新しいものではありません。20世紀90年代にフィル・ジマーマンがPretty Good Privacy (PGP)を作成し、暗号保護の力を示しました。今日、このアイデアはWhatsApp、Signal、またはGoogle Duoのアプリケーションで使用される現代的なプロトコルに発展しました。
従来のメッセンジャーでメッセージを書くと、あなたの電話はそれを中央サーバーに送信します。サーバーは、メッセージが誰に送られるかを認識し、適切な受信者に渡します。一見すると簡単に見えますが、実際はもっと複雑です。
データはあなたのデバイスとサーバー間でTLS (Transport Layer Security)を使用して送信され、これは転送中の傍受を防ぐセキュリティプロトコルです。しかし、サーバーはあなたと受信者の間にあり、すべてのメッセージを読むための鍵を持っています。つまり、サービスプロバイダーはあなたのコミュニケーションの内容を見ることができます。もしハッカーがそのデータベースにアクセスできるなら、あなたのプライベートな会話が公にされる可能性があります – これはすでに数十の大規模なデータ漏洩で起こっています。
エンドツーエンド暗号化はシンプルな原則で機能します: メッセージを転送するサーバーはそれを全く読みません。その代わりに、あなたのデータは意図された受信者だけが復号できるように暗号化されています。
これが機能するためには、まずパートナーと共有の秘密を作成する必要があります。このプロセスは鍵の交換と呼ばれています。最も知られている方法は、暗号学者のウィットフィールド・ディフィー、マーティン・ヘルマン、ラルフ・マーケルによって考案されたディフィー・ヘルマン鍵交換です。
二人の参加者、アリスとボバが、潜在的なスパイで満ちたインターネットのような安全でないネットワークを介して安全なチャンネルを作成したいと考えていると想像してみてください。
両者は共通のスタート値について合意します - まるで誰もが見ることができる公共のアーティファクトを交換するかのように。私たちの例では、これを共有された金色として考えます。それを受け取り、各自のプライベートルームに戻ります。
プライベートでは、各自が自分の秘密の色合いを加えます - アリスは青を混ぜ、ボブは赤を混ぜます。他の誰もこれらの秘密の色を見ることはできません。その後、公共の場で結果の混合物を交換します。アリスはボブの青緑黄色の混合物を受け取り、ボブはアリスの赤緑黄色を受け取ります。
各自が再び自分の秘密の色を混ぜるとき:
両方の結果の色は同じになります - ただ彼ら二人だけがそれを作る方法を知っています。スパイは公開された混合物しか見ておらず、秘密の成分は見ていません。
システムが構築されている現実の数学は、はるかに複雑で、暗号的に透過しない。
一度当事者が共有秘密を持つと、それを対称暗号化に使用できます。現代のアプリケーションは追加のセキュリティ層を追加しますが、ユーザーはそれについて何も知りません。暗号化と復号化はすべてあなたのデバイス上で行われます。
友人とE2EEアプリで接続すると、通信が保護されます。テキスト、写真、ファイル、またはビデオ通話に関係なく、すべてが暗号化されています。もし誰かが - ハッカー、プロバイダー、または政府のエージェント - メッセージを傍受した場合、意味不明なテキストしか見えません。
エンドツーエンドの暗号化は転送中に強力な保護を提供しますが、それでも他の脅威が存在します。
デバイスの危険性: 誰かがあなたの電話を持ち去るか、悪意のあるソフトウェアをインストールすると、メッセージが暗号化される前や復号化された後に見ることができます。暗号化は、データが流れている間は保護しますが、エンドポイントでは保護しません。
中間者攻撃: 鍵の交換中に誰かに騙される可能性があります。友達と接続する代わりに、攻撃者と秘密を作ることになるかもしれません。そうすると、攻撃者はあなたのメッセージを読み取り、変更することができるでしょう。
これを防ぐために、多くのアプリケーションにはセキュリティコードが含まれています。これは数字の列やQRコードで、(安全なチャネルを通じて確認できます。理想的には、対面でまたは既に確認されたチャネル)を通じて行います。
言及されたリスクにもかかわらず、E2EEはプライバシー保護に不可欠です。世界中のデジタル自由の活動家たちは、あなたのデータの悪用リスクを低減するために、それを推進しています。
最大のテクノロジー企業はサイバー攻撃を受けています。ユーザーに関する情報 - 敏感な通信、身分証明書 - が悪意のある意図を持つ者の手に渡っています。もし企業がE2EEを使用していれば、攻撃者が得られるのはメタデータ(誰が誰と通信しているかの情報だけで、内容)ではありません。それは依然としてプライバシーへの懸念ですが、実際のメッセージへのアクセスを許すよりははるかに良いです。
エンドツーエンドの暗号化はもはや技術愛好家だけのものではありません。iOSおよびAndroidオペレーティングシステムには、Apple iMessageやGoogle Duoなどの統合機能があります。ますます多くのソフトウェアがプライバシーとセキュリティを重視しています。
エンドツーエンドの暗号化は、すべてのサイバー脅威に対する普遍的な解決策ではありません。しかし、最小限の努力で積極的に利用することで、オンラインで直面するリスクを大幅に軽減できます。Torネットワーク、VPN、その他のデジタルセキュリティツールと共に、エンドツーエンドの暗号化はあなたのプライバシー保護の不可欠な部分になります。
34.23K 人気度
36.3K 人気度
156.06K 人気度
79.03K 人気度
171.7K 人気度
デジタル時代にエンドツーエンドの暗号化が必要な理由は何ですか?
あなたのコミュニケーションの安全性は暗号化の方法に依存しています
あなたのメッセージが、あなたから受信者に届くまでにいくつかのセキュリティ層を通過することを想像してみてください。適切な保護がなければ、あなたの間にあるサーバーを管理している人々に読まれる可能性があります。だからこそ、ますます多くの人々がエンドツーエンド暗号化に目を向けています。この技術は、あなたとあなたの連絡先だけがコミュニケーションにアクセスできることを保証します。
エンドツーエンド暗号化 (E2EE) は新しいものではありません。20世紀90年代にフィル・ジマーマンがPretty Good Privacy (PGP)を作成し、暗号保護の力を示しました。今日、このアイデアはWhatsApp、Signal、またはGoogle Duoのアプリケーションで使用される現代的なプロトコルに発展しました。
通常の(暗号化されていない)通信チャネルはどのように機能しますか?
従来のメッセンジャーでメッセージを書くと、あなたの電話はそれを中央サーバーに送信します。サーバーは、メッセージが誰に送られるかを認識し、適切な受信者に渡します。一見すると簡単に見えますが、実際はもっと複雑です。
データはあなたのデバイスとサーバー間でTLS (Transport Layer Security)を使用して送信され、これは転送中の傍受を防ぐセキュリティプロトコルです。しかし、サーバーはあなたと受信者の間にあり、すべてのメッセージを読むための鍵を持っています。つまり、サービスプロバイダーはあなたのコミュニケーションの内容を見ることができます。もしハッカーがそのデータベースにアクセスできるなら、あなたのプライベートな会話が公にされる可能性があります – これはすでに数十の大規模なデータ漏洩で起こっています。
エンドツーエンド暗号化の原則: あなたのメッセージは本当にどのように保護されているのか?
エンドツーエンド暗号化はシンプルな原則で機能します: メッセージを転送するサーバーはそれを全く読みません。その代わりに、あなたのデータは意図された受信者だけが復号できるように暗号化されています。
これが機能するためには、まずパートナーと共有の秘密を作成する必要があります。このプロセスは鍵の交換と呼ばれています。最も知られている方法は、暗号学者のウィットフィールド・ディフィー、マーティン・ヘルマン、ラルフ・マーケルによって考案されたディフィー・ヘルマン鍵交換です。
鍵の交換はどのように機能しますか?
二人の参加者、アリスとボバが、潜在的なスパイで満ちたインターネットのような安全でないネットワークを介して安全なチャンネルを作成したいと考えていると想像してみてください。
両者は共通のスタート値について合意します - まるで誰もが見ることができる公共のアーティファクトを交換するかのように。私たちの例では、これを共有された金色として考えます。それを受け取り、各自のプライベートルームに戻ります。
プライベートでは、各自が自分の秘密の色合いを加えます - アリスは青を混ぜ、ボブは赤を混ぜます。他の誰もこれらの秘密の色を見ることはできません。その後、公共の場で結果の混合物を交換します。アリスはボブの青緑黄色の混合物を受け取り、ボブはアリスの赤緑黄色を受け取ります。
各自が再び自分の秘密の色を混ぜるとき:
両方の結果の色は同じになります - ただ彼ら二人だけがそれを作る方法を知っています。スパイは公開された混合物しか見ておらず、秘密の成分は見ていません。
システムが構築されている現実の数学は、はるかに複雑で、暗号的に透過しない。
その後、彼らは暗号化されたメッセージを送信できる。
一度当事者が共有秘密を持つと、それを対称暗号化に使用できます。現代のアプリケーションは追加のセキュリティ層を追加しますが、ユーザーはそれについて何も知りません。暗号化と復号化はすべてあなたのデバイス上で行われます。
友人とE2EEアプリで接続すると、通信が保護されます。テキスト、写真、ファイル、またはビデオ通話に関係なく、すべてが暗号化されています。もし誰かが - ハッカー、プロバイダー、または政府のエージェント - メッセージを傍受した場合、意味不明なテキストしか見えません。
実際のリスク: E2EEが解決しないこと
エンドツーエンドの暗号化は転送中に強力な保護を提供しますが、それでも他の脅威が存在します。
デバイスの危険性: 誰かがあなたの電話を持ち去るか、悪意のあるソフトウェアをインストールすると、メッセージが暗号化される前や復号化された後に見ることができます。暗号化は、データが流れている間は保護しますが、エンドポイントでは保護しません。
中間者攻撃: 鍵の交換中に誰かに騙される可能性があります。友達と接続する代わりに、攻撃者と秘密を作ることになるかもしれません。そうすると、攻撃者はあなたのメッセージを読み取り、変更することができるでしょう。
これを防ぐために、多くのアプリケーションにはセキュリティコードが含まれています。これは数字の列やQRコードで、(安全なチャネルを通じて確認できます。理想的には、対面でまたは既に確認されたチャネル)を通じて行います。
なぜエンドツーエンド暗号化を選ぶのか?
言及されたリスクにもかかわらず、E2EEはプライバシー保護に不可欠です。世界中のデジタル自由の活動家たちは、あなたのデータの悪用リスクを低減するために、それを推進しています。
最大のテクノロジー企業はサイバー攻撃を受けています。ユーザーに関する情報 - 敏感な通信、身分証明書 - が悪意のある意図を持つ者の手に渡っています。もし企業がE2EEを使用していれば、攻撃者が得られるのはメタデータ(誰が誰と通信しているかの情報だけで、内容)ではありません。それは依然としてプライバシーへの懸念ですが、実際のメッセージへのアクセスを許すよりははるかに良いです。
エンドツーエンド暗号化を備えた利用可能なツールの範囲
エンドツーエンドの暗号化はもはや技術愛好家だけのものではありません。iOSおよびAndroidオペレーティングシステムには、Apple iMessageやGoogle Duoなどの統合機能があります。ますます多くのソフトウェアがプライバシーとセキュリティを重視しています。
エンドツーエンドの暗号化は、すべてのサイバー脅威に対する普遍的な解決策ではありません。しかし、最小限の努力で積極的に利用することで、オンラインで直面するリスクを大幅に軽減できます。Torネットワーク、VPN、その他のデジタルセキュリティツールと共に、エンドツーエンドの暗号化はあなたのプライバシー保護の不可欠な部分になります。