# Koncové šifrování, vysvětleno doopravdy

> Cuadernos Lacre · Koncept · 18. května 2026
> https://solo2.net/cs/sesity/articulos/end-to-end-encryption-actually-explained.html

Co poskytovatelé říkají, když mluví o E2EE, a co zamlčují. Didaktické vysvětlení mechanismu a jeho limitů, bez reklamního obalu.

---

> Abychom si rozuměli: WhatsApp říká, že vaše zprávy jsou šifrovány od konce ke konci. Je to pravda — a to nestačí. Pokud záloha putuje na iCloud nebo Google Drive bez dalšího šifrování, šifrování se prolamuje ve vašem vlastním telefonu. Operativní otázka nezní, zda je to šifrované, ale kde sídlí klíče.

## Co šifrování skutečně znamená

Zašifrovat zprávu znamená přeměnit ji v něco, co vypadá jako šum pro každého, kdo nemá určitou informaci zvanou klíč. Operace se provádí na zařízení odesílatele a se správným klíčem se zvrátí na zařízení příjemce. Mezitím zpráva cestuje jako posloupnost bajtů bez zjevného významu. To je ta jednoduchá myšlenka. Zbytek článku se zabývá nuancemi, které z ní v závislosti na případu dělají skutečnou záruku nebo jen marketingovou nálepku.

Přívlastek *koncové* — anglicky *end-to-end*, zkráceně E2EE — dodává přesnost. Šifrování se neprovádí proto, aby si ho mohl přečíst a doručit zprostředkující server. Provádí se tak, aby klíč měly pouze oba konce — zařízení odesílatele a zařízení příjemce. Jakýkoli server, přes který zpráva prochází, vidí šum, nikoli zprávu. To je technický rozdíl oproti šifrování *při přenosu*, kdy obsah putuje zašifrovaný z jednoho serveru na druhý, ale každý server, přes který prochází, jej dešifruje, aby jej mohl přeposlat, čímž se dočasně obnoví text v čitelné podobě.

## Paradox sdíleného tajemství

Je tu zřejmý problém. Aby si dva lidé mohli vzájemně šifrovat a dešifrovat zprávy, potřebují oba stejný klíč. Ale jak se na tomto klíči dohodnou, když vše, co si posílají, z definice prochází kanálem, kde by mohl někdo odposlouchávat? Dohodnout se na klíči ve stejném kanálu, kde jej později budou používat, se zdá nemožné: pokud jej útočník při dohodě uslyší, bude moci dešifrovat vše následné. Klasická kryptografie to po celá desetiletí řešila tvrdou cestou: klíče se předávaly osobně před začátkem používání při fyzických setkáních. Velvyslanci nosili kufříky s klíči přišité k podšívce kabátu.

V současné elektronické poště toto řešení neškáluje. Kdybychom museli jít fyzicky domů ke každému člověku, se kterým hodláme komunikovat šifrovaně, s nikým bychom si nepromluvili. Otázka, kterou si kryptografická komunita položila před padesáti lety, zněla takto: je možné, aby se dva lidé, kteří se neznají a sdílejí pouze veřejný kanál, dohodli v tomto stejném veřejném kanálu na tajemství, které nikdo, kdo kanál odposlouchává, nemůže znát?

## Elegance Diffie-Hellman

V roce 1976 dva matematici jménem Whitfield Diffie a Martin Hellman demonstrovali něco zdánlivě nemožného: že dva lidé, kteří spolu mluví pouze prostřednictvím veřejného kanálu — kanálu, kde kdokoli může slyšet vše, co říkají — se mohou dohodnout na tajném hesle, aniž by ho jakýkoli posluchač mohl odhalit. Zní to jako magie. Není: je to matematika. Výměna klíčů Diffie-Hellman, jak je od té doby známa, je základem prakticky veškeré šifrované komunikace na internetu a půl století intenzivního používání a celosvětového akademického zkoumání potvrzuje její solidnost. Kdo chce vidět vizuální intuici nebo matematiku, může číst dál. Kdo raději věří, že to funguje, může také pokračovat, aniž by ztratil nit článku.

Pro ty, kteří si to chtějí představit, existuje známá analogie s barvami. Představte si, že se Alice a Bruno veřejně dohodnou na základní barvě — řekněme žluté — před očima Evy, která je poslouchá. Každý si v soukromí vybere druhou tajnou barvu a smíchá své tajemství se žlutou. Alice získá konkrétní oranžovou; Bruno získá konkrétní zelenou. Výsledky si vymění před očima Evy. Nyní každý smíchá obdrženou barvu se svým vlastním tajemstvím a oba dojdou ke stejné výsledné barvě, protože na pořadí míchání nezáleží. Eva viděla žlutou a obě mezisměsi, ale ne tajemství; bez některého z tajemství se k výsledné barvě nedostane. Skutečná matematika nahrazuje barvy umocňováním v modulárních grupách nebo eliptických křivkách, ale myšlenka je stejná: sdílené tajemství se buduje veřejně, aniž by ho kdokoli v kanálu mohl rekonstruovat.

## Od Diffie-Hellman k protokolu Signal

Koncové šifrování, které dnes používají profesionální komunikační aplikace, spočívá téměř bez výjimky na elegantní a posílené verzi výměny Diffie-Hellman. Referencí je protokol Signal, který navrhli Trevor Perrin a Moxie Marlinspike v letech 2013 až 2016. Kombinuje dvě klíčové myšlenky. První je výměna klíčů na eliptických křivkách (X25519), která vytváří počáteční sdílené tajemství mezi dvěma zařízeními. Druhou je takzvaný Double Ratchet — dvojitá ráčna —, která automaticky obnovuje klíče s každou zprávou, takže kompromitace zařízení dnes neumožňuje dešifrovat minulé zprávy, ani budoucí zprávy po otočení ráčny.

## Co koncové šifrování chrání

To, co E2EE dobře chrání, za předpokladu správné implementace, je obsah zprávy při přenosu. Zprostředkující server, který přijímá a přeposílá zašifrovaná data, uvidí sekvenci nesrozumitelných bajtů. Útočník s přístupem ke kabelu, routeru, wifi přístupovému bodu uvidí totéž. Poskytovatel služeb, který uchovává kopie provozu, jej nebude moci následně přečíst. Vláda, která nařídí operátorovi služby vydat obsah, obdrží stejné nesrozumitelné bajty, které měl server původně.

To je v praktických termínech hodně. Je to rozdíl mezi psaním dopisu do neprůhledné obálky a psaním na pohlednici. Obě dorazí. Pouze jedna zachovává obsah před pošťákem.

## Co koncové šifrování nechrání

Je dobré to vědět stejně dobře. E2EE nechrání metadata: server stále ví, že uživatel A posílá data uživateli B, v kolik hodin, jak často a odkud, i když neví, co říká. Tato metadata, jak jsme již argumentovali v *Šifrovat neznamená být v soukromí*, jsou často výmluvnější než obsah. Vědět, že někdo volal do advokátní kanceláře specializované na rozvody v pátek ve 22:00 po dobu třiceti minut, vypráví příběh, který obsah hovoru nikdy nevyprávěl. Je to stejná situace, jako když vidíte člověka několikrát vcházet a vycházet z onkologické kliniky: nemusíte slyšet nic z toho, o čem se mluví uvnitř, abyste si představili, co se děje. Jediný osamocený metadaj nemusí nic znamenat; několik vzájemně zkřížených však vykresluje něco příliš podobného pravdě. E2EE nechrání koncové body: pokud je zařízení příjemce kompromitováno škodlivým programem, zpráva se pro tohoto příjemce normálně dešifruje a škodlivý program ji přečte. E2EE nechrání proti identitě samotného partnera: pokud si Alice myslí, že mluví s Brunem, ale útočník se vložil na začátek (*man in the middle*) a protokol nezahrnuje nezávislé ověření, obě strany nakonec mluví s vetřelcem a myslí si, že mluví spolu.

Je tu čtvrtá věc, kterou je vhodné formulovat bez dvojznačnosti. E2EE nebrání poskytovateli, který tvrdí, že jej nabízí, aby si navíc ponechal kopii nezašifrované zprávy ve svých vlastních systémech. Tvrzení „moje zprávy jsou šifrovány koncovým šifrováním“ a tvrzení „poskytovatel neuchovává můj obsah“ nejsou totéž. Aplikace může splňovat první, zatímco porušuje druhé; viděli jsme to v titulcích novin opakovaně od roku 2018. Uživatel, pokud není kód klienta ověřitelný, nemá technický způsob, jak odlišit jeden případ od druhého bez odborného šetření. Nejznámější případ u široké veřejnosti: WhatsApp šifruje zprávy koncovým šifrováním při přenosu, ale pokud si uživatel aktivuje zálohování na iCloud nebo Google Drive bez dalšího šifrování, tato kopie se uloží čitelně v infrastruktuře třetí strany a šifrování se na konci samotného uživatele poruší.

## Otázka, kterou operátor nechce slyšet

Aplikace, která tvrdí, že šifruje koncovým šifrováním, může technicky dělat jednu ze tří věcí ohledně klíčů:

Operativní otázka tedy nezní, zda je něco zašifrováno, ale kdo má kontrolu nad zařízením a softwarem, který spravuje klíče. V Solo2 klíče sídlí výhradně ve vašem Trezoru (IndexedDB zašifrovaná vaším heslem) a software je ověřitelný open source.

## Pro profesionální čtenáře

Koncové šifrování je nástrojem digitální suverenity. Ale jako každý nástroj, jeho účinnost závisí na ruce, která jej třímá, a na půdě, o kterou se opírá.

1. Kde se generují kryptografické klíče a kde fyzicky sídlí? Pokud k nim má operátor přístup (byť dočasně, byť pod záminkou obnovy), je E2EE pouze nominální.
2. Existuje nezávislé ověření účastníka (bezpečnostní čísla, QR kódy, porovnání mimo kanál), které by zabránilo útoku typu man-in-the-middle během navazování konverzace?
3. Je kód klienta auditovatelný — otevřený, publikovaný, reprodukovatelný —, nebo vyžaduje důvěru ve slovo poskytovatele o tom, co klient skutečně dělá?
4. Jaká metadata služba generuje a uchovává a na jak dlouho? I když je obsah neprůhledný, metadata mohou zrekonstruovat velkou část citlivých informací.

Tyto čtyři otázky nepožadují pokročilé technické informace; požadují informace, na které může každý poctivý operátor odpovědět ve své veřejné dokumentaci. Kvalita a přesnost odpovědi vypovídá o produktu stejně jako odpověď samotná.

---

*Koncové šifrování, pokud je provedeno správně, je jednou z nejjemnějších konstrukcí, které moderní kryptografie přinesla do každodenní praxe. Původní myšlenka — že se dva lidé mohou dohodnout na tajemství prostřednictvím veřejného kanálu — pochází od Whitfield Diffie a Martin Hellman z roku 1976; o půl století později stále žijeme v jejích důsledcích. Ale jako u každého technického slibu, jeho hodnota závisí na skutečném plnění, nikoli na nálepce. Otázka poctivého profesionála nezní „je to zašifrované?“, ale „kdo má klíče?“. Odpovědi mají různé důsledky. Je dobré je znát.*

## Zdroje a další čtení

- Diffie, W.; Hellman, M. — *New Directions in Cryptography*, IEEE Transactions on Information Theory, listopad 1976. Zásadní článek o kryptografii s veřejným klíčem.
- Perrin, T.; Marlinspike, M. — *The Double Ratchet Algorithm*, veřejná specifikace Open Whisper Systems, revize 2016. Základ protokolu Signal a jeho průmyslových derivátů.
- RFC 7748 — Elliptic Curves for Security (IETF, leden 2016). Normativní specifikace křivek X25519 a X448 používaných v moderních výměnách klíčů.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Kapitoly o výměně klíčů a protokolech ověřeného šifrování.
- Nařízení (EU) 2024/1183 o evropském prostoru digitální identity (eIDAS 2) — zavádí rámce, v nichž nezávislé ověřování účastníka získává institucionální podporu a kde má rozlišení mezi nominálním a skutečným šifrováním odlišné právní důsledky.

---

*Cuadernos Lacre · Publikace Menzuri Gestión S.L. · napsal R.Eugenio · rediguje tým Solo2.*
*https://solo2.net/cs/sesity/*
