# Криптиране от край до край, обяснено истински

> Cuadernos Lacre · Концепция · 18 май 2026
> https://solo2.net/bg/notebooks/articulos/end-to-end-encryption-actually-explained.html

Какво казват доставчиците, когато говорят за E2EE, и какво премълчават. Дидактическо обяснение на механизма и неговите граници, без рекламната опаковка.

---

> За да се разберем: WhatsApp казва, че вашите съобщения са криптирани от край до край. Това е вярно — и не е достатъчно. Ако резервното копие отива в iCloud или Google Drive без допълнително криптиране, криптирането се нарушава в собствения ви телефон. Оперативният въпрос не е дали е криптирано, а къде се намират ключовете.

## Какво всъщност означава криптирането

Криптирането на съобщение означава превръщането му в нещо, което изглежда като шум за всеки, който не притежава определена информация, наречена ключ. Операцията се извършва на устройството на изпращача и с правилния ключ се отменя на устройството на получателя. По средата съобщението пътува като поредица от байтове без видимо значение. Това е простата идея. Останалата част от статията се занимава с нюансите, които я превръщат, в зависимост от случая, в реална гаранция или в маркетингов етикет.

Прилагателното *от край до край* — на английски *end-to-end*, съкратено E2EE — добавя точност. Криптирането не се прави, за да може междинен сървър да го прочете и достави. Прави се така, че само двата края — устройството на изпращача и устройството на получателя — да притежават ключа. Всеки сървър, през който преминава съобщението, вижда шума, а не съобщението. Това е техническата разлика с криптирането *при транзит*, при което съдържанието се предава криптирано от един сървър на друг, но всеки сървър, през който преминава, го декриптира, за да го препрати, възстановявайки временно текста в явен вид.

## Парадоксът на споделената тайна

Има очевиден проблем. За да могат двама души да криптират и декриптират съобщения помежду си, и двамата се нуждаят от един и същ ключ. Но как се договарят за този ключ, ако всичко, което си изпращат, по дефиниция преминава през канал, където някой може да слуша? Договарянето на ключа в същия канал, където по-късно ще го използват, изглежда невъзможно: ако нападателят го чуе при договарянето му, ще може да декриптира всичко следващо. В продължение на десетилетия класическата криптография решаваше това по трудния начин: ключовете се предаваха лично, преди да започнат да се използват, при физически срещи. Посланиците носеха куфарчета с ключове, зашити в подплатата на палтото им.

В съвременната електронна поща това решение не е мащабируемо. Ако трябваше физически да ходим до дома на всеки човек, с когото възнамеряваме да общуваме по криптиран начин, нямаше да стигнем до разговор с никого. Въпросът, поставен преди петдесет години от криптографската общност, беше следният: възможно ли е двама души, които не се познават и споделят само публичен канал, да се договорят в същия този публичен канал за тайна, която никой, който слуша канала, не може да разбере?

## Елегантността на Diffie-Hellman

През 1976 г. двама математици на име Whitfield Diffie и Martin Hellman демонстрираха нещо на пръв поглед невъзможно: че двама души, разговарящи само по публичен канал — канал, в който всеки може да чуе всичко, което казват — могат да се договорят за тайна парола, без никой слушател да може да я разкрие. Звучи като магия. Не е: това е математика. Обменът на ключове на Diffie-Hellman, както е известен оттогава, е основата на практически цялата криптирана комуникация в интернет и половин век интензивна употреба и световен академичен контрол доказват неговата солидност. Всеки, който иска да види визуалната интуиция или математиката, може да продължи да чете. Който предпочита да се довери, че работи, също може да продължи, без да губи нишката на статията.

За тези, които искат да си го представят, има известна аналогия с цветове. Представете си, че Алиса и Бруно се споразумяват открито за основен цвят — да кажем жълт — пред очите на Ева, която ги слуша. Всеки избира насаме втори таен цвят и смесва своята тайна с жълтото. Алиса получава особен оранжев цвят; Бруно получава особен зелен цвят. Те обменят резултатите пред очите на Ева. Сега всеки смесва получения цвят със своята собствена тайна и двамата стигат до един и същ краен цвят, тъй като редът на смесване няма значение. Ева е видяла жълтото и двете междинни смеси, но не и тайните; без някоя от тайните тя не може да стигне до крайния цвят. Реалната математика заменя цветовете с експоненциации в модулни групи или елиптични криви, но идеята е същата: споделената тайна се изгражда публично, без никой в канала да може да я възстанови.

## От Diffie-Hellman до протокола Signal

Криптирането от край до край, използвано днес от професионалните приложения за съобщения, се основава, почти без изключение, на елегантна и подсилена версия на обмена на Diffie-Hellman. Референтен е протоколът Signal, разработен от Trevor Perrin и Moxie Marlinspike между 2013 и 2016 г. Той съчетава две ключови идеи. Първата е обменът на ключове в елиптични криви (X25519), който създава първоначалната споделена тайна между две устройства. Втората е така нареченият Double Ratchet — двоен механизъм — който подновява ключовете автоматично с всяко съобщение, така че компрометирането на устройството днес не позволява декриптиране на минали съобщения, нито на бъдещи съобщения, след като механизмът е бил завъртян.

## Какво защитава криптирането от край до край

Това, което E2EE защитава добре, при условие че е реализирано правилно, е съдържанието на съобщението по време на транзит. Междинен сървър, който получава и препраща криптираните данни, ще види поредица от неразбираеми байтове. Нападател с достъп до кабела, рутера, точката за достъп до Wi-Fi ще види същото. Доставчик на услуги, който съхранява копия от трафика, няма да може да го прочете впоследствие. Правителство, което нареди на оператора на услугата да предаде съдържанието, ще получи същите неразбираеми байтове, които сървърът е имал първоначално.

Това, в практически план, е много. Това е разликата между писането на писмо в непрозрачен плик и писането му на пощенска картичка. И двете пристигат. Само едната запазва съдържанието пред пощальона.

## Какво не защитава криптирането от край до край

Добре е да го знаете също толкова добре. E2EE не защитава метаданните: сървърът продължава да знае, че потребител А изпраща данни на потребител Б, в колко часа, с каква честота и откъде, дори и да не знае какво казва. Тези метаданни, както вече аргументирахме в *Да криптираш не означава да бъдеш защитен*, често са по-показателни от съдържанието. Знанието, че някой се е обадил в адвокатска кантора, специализирана в разводи, в петък в 22:00 ч. за тридесет минути, разказва история, която съдържанието на разговора никога не е разказвало. Това е същата ситуация като да видиш човек да влиза и излиза няколко пъти от онкологична клиника: не е нужно да чуваш нищо от това, което се говори вътре, за да си представиш какво се случва. Един-единствен отделен метаданък може да не означава нищо; няколко кръстосани помежду си очертават нещо твърде подобно на истината. E2EE не защитава крайните точки: ако устройството на получателя е компрометирано от зловредна програма, съобщението се декриптира нормално за този получател и зловредната програма го прочита. E2EE не защитава срещу самоличността на самия събеседник: ако Алиса вярва, че разговаря с Бруно, но нападател се е намесил в началото (*man in the middle*) и протоколът не включва независима проверка, двете страни в крайна сметка разговарят с натрапника, мислейки, че разговарят помежду си.

Има четвърто нещо, което е добре да се формулира без двусмислие. E2EE не пречи на доставчик, който твърди, че го предлага, да пази освен това копие от некриптираното съобщение в собствените си системи. Твърдението „моите съобщения са криптирани от край до край“ и твърдението „доставчикът не запазва съдържанието ми“ не са едно и също. Приложението може да изпълнява първото, докато нарушава второто; виждали сме го в заглавията на пресата многократно от 2018 г. насам. Потребителят, освен ако кодът на клиента не е проверим, няма технически начин да разграничи единия случай от другия без експертно разследване. Най-известният случай в широката общественост: WhatsApp криптира съобщенията от край до край при транзит, но ако потребителят активира архивирането в iCloud или Google Drive без допълнително криптиране, това копие се съхранява четливо в инфраструктурата на трета страна и криптирането се прекъсва в края на самия потребител.

## Въпросът, който операторът не иска да чуе

Приложение, което твърди, че криптира от край до край, може технически да прави едно от три неща по отношение на ключовете:

Следователно оперативният въпрос не е дали нещо е криптирано, а кой контролира устройството и софтуера, който управлява ключовете. В Solo2 ключовете се съхраняват единствено във вашия Сейф (IndexedDB, криптирана с вашата парола), а софтуерът е с отворен код и може да бъде проверен.

## За професионалния читател

Криптирането от край до край е инструмент за дигитален суверенитет. Но както всеки инструмент, неговата ефективност зависи от ръката, която го държи, и от почвата, на която стъпва.

1. Къде се генерират криптографските ключове и къде се намират физически? Ако операторът може да има достъп до тях (дори временно, дори под формата на възстановяване), E2EE е само номинално.
2. Съществува ли независима проверка на събеседника (номера за сигурност, QR кодове, сравнение извън канала), която да предотврати атака „човек по средата“ по време на установяване на разговора?
3. Кодът на клиента подлежи ли на одит — отворен, публикуван, възпроизводим — или изисква да се доверим на думата на доставчика за това какво реално прави клиентът?
4. Какви метаданни генерира и съхранява услугата и за колко време? Дори ако съдържанието е непрозрачно, метаданните могат да реконструират голяма част от чувствителната информация.

Тези четири въпроса не изискват напреднала техническа информация; те изискват информация, на която всеки честен оператор може да отговори в своята публична документация. Качеството и точността на отговора говорят за продукта толкова, колкото и самият отговор.

---

*Криптирането от край до край, направено правилно, е една от най-фините конструкции, които съвременната криптография е предоставила на ежедневната практика. Оригиналната идея — двама души да се споразумеят за тайна през публичен канал — принадлежи на Whitfield Diffie и Martin Hellman, 1976 г.; половин век по-късно продължаваме да живеем с последствията от нея. Но, както при всяко техническо обещание, стойността му зависи от реалното изпълнение, а не от етикета. Въпросът на честния професионалист не е „криптирано ли е?“, а „кой притежава ключовете?“. Отговорите имат различни последствия. Добре е да ги знаете.*

## Източници и допълнително четиво

- Diffie, W.; Hellman, M. — *New Directions in Cryptography*, IEEE Transactions on Information Theory, ноември 1976 г. Основополагаща статия за криптографията с публичен ключ.
- Perrin, T.; Marlinspike, M. — *The Double Ratchet Algorithm*, публична спецификация на Open Whisper Systems, ревизия 2016 г. Основа на протокола Signal и неговите индустриални производни.
- RFC 7748 — Elliptic Curves for Security (IETF, януари 2016 г.). Нормативна спецификация на кривите X25519 и X448, използвани в съвременния обмен на ключове.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Глави за обмен на ключове и протоколи за удостоверено криптиране.
- Регламент (ЕС) 2024/1183 за рамката за европейска цифрова самоличност (eIDAS 2) — установява рамки, в които независимата проверка на събеседника придобива институционална подкрепа и където разграничението между номинално и реално криптиране има различни правни последици.

---

*Cuadernos Lacre · Публикация на Menzuri Gestión S.L. · написана от R.Eugenio · редактирана от екипа на Solo2.*
*https://solo2.net/bg/notebooks/*
