# Κρυπτογράφηση από άκρο σε άκρο, πραγματική εξήγηση

> Cuadernos Lacre · Έννοια · 18 Μαΐου 2026
> https://solo2.net/el/notebooks/articulos/end-to-end-encryption-actually-explained.html

Τι λένε οι πάροχοι όταν λένε E2EE και τι δεν λένε. Μια διδακτική εξήγηση του μηχανισμού και των ορίων του, χωρίς το διαφημιστικό περιτύλιγμα.

---

> Για να εξηγούμαστε: Το WhatsApp λέει ότι τα μηνύματά σας είναι κρυπτογραφημένα από άκρο σε άκρο. Είναι αλήθεια — και δεν είναι αρκετό. Αν το αντίγραφο ασφαλείας πηγαίνει στο iCloud ή στο Google Drive χωρίς πρόσθετη κρυπτογράφηση, η κρυπτογράφηση σπάει στο ίδιο σας το τηλέφωνο. Η επιχειρησιακή ερώτηση δεν είναι αν είναι κρυπτογραφημένο, αλλά πού βρίσκονται τα κλειδιά.

## Τι σημαίνει πραγματικά η κρυπτογράφηση

Κρυπτογράφηση ενός μηνύματος σημαίνει τη μετατροπή του σε κάτι που μοιάζει με θόρυβο για οποιονδήποτε δεν κατέχει μια συγκεκριμένη πληροφορία που ονομάζεται κλειδί. Η λειτουργία γίνεται στη συσκευή του αποστολέα και, με το σωστό κλειδί, αναιρείται στη συσκευή του παραλήπτη. Ενδιάμεσα, το μήνυμα ταξιδεύει ως μια διαδοχή από bytes χωρίς προφανή σημασία. Αυτή είναι η απλή ιδέα. Το υπόλοιπο άρθρο ασχολείται με τις λεπτομέρειες που τη μετατρέπουν, ανάλογα με την περίπτωση, σε πραγματική εγγύηση ή σε μια ετικέτα μάρκετινγκ.

Το επίθετο *από άκρο σε άκρο* —στα αγγλικά *end-to-end*, συντομογραφία E2EE— προσθέτει μια ακρίβεια. Η κρυπτογράφηση δεν γίνεται για να μπορεί ένας ενδιάμεσος διακομιστής να την διαβάσει και να την παραδώσει. Γίνεται έτσι ώστε μόνο τα δύο άκρα —η συσκευή του αποστολέα και η συσκευή του παραλήπτη— να κατέχουν το κλειδί. Οποιοσδήποτε διακομιστής από τον οποίο περνά το μήνυμα βλέπει τον θόρυβο, όχι το μήνυμα. Αυτή είναι η τεχνική διαφορά με την κρυπτογράφηση *κατά τη μεταφορά*, όπου το περιεχόμενο ταξιδεύει κρυπτογραφημένο από τον έναν διακομιστή στον επόμενο, αλλά κάθε διακομιστής από τον οποίο περνά το αποκρυπτογραφεί για να το προωθήσει, ανακτώντας προσωρινά το κείμενο σε απλή μορφή.

## Το παράδοξο του κοινού μυστικού

Υπάρχει ένα προφανές πρόβλημα. Για να μπορούν δύο άτομα να κρυπτογραφούν και να αποκρυπτογραφούν μηνύματα μεταξύ τους, χρειάζονται και οι δύο το ίδιο κλειδί. Αλλά πώς συμφωνούν σε αυτό το κλειδί εάν όλα όσα στέλνουν, εξ ορισμού, περνούν από ένα κανάλι όπου κάποιος θα μπορούσε να ακούει; Η συμφωνία για το κλειδί στο ίδιο κανάλι όπου αργότερα θα το χρησιμοποιήσουν φαίνεται αδύνατη: εάν ο επιτιθέμενος το ακούσει κατά τη συμφωνία, θα μπορεί να αποκρυπτογραφήσει όλα τα επόμενα. Για δεκαετίες, η κλασική κρυπτογραφία το έλυνε αυτό με τον δύσκολο τρόπο: τα κλειδιά παραδίδονταν αυτοπροσώπως, πριν ξεκινήσει η χρήση τους, σε φυσικές συναντήσεις. Οι πρεσβευτές κουβαλούσαν χαρτοφύλακες με κλειδιά ραμμένα στην επένδυση του παλτό τους.

Στο σύγχρονο ηλεκτρονικό ταχυδρομείο, αυτή η λύση δεν κλιμακώνεται. Εάν έπρεπε να πηγαίνουμε φυσικά στο σπίτι κάθε ατόμου με το οποίο σκοπεύαμε να επικοινωνήσουμε κρυπτογραφημένα, δεν θα καταφέρναμε να μιλήσουμε με κανέναν. Η ερώτηση που τέθηκε πριν από πενήντα χρόνια από την κρυπτογραφική κοινότητα ήταν η εξής: είναι δυνατόν δύο άτομα που δεν γνωρίζονται και μοιράζονται μόνο ένα δημόσιο κανάλι να συμφωνήσουν, σε αυτό το ίδιο δημόσιο κανάλι, ένα μυστικό που κανείς που ακούει το κανάλι δεν μπορεί να γνωρίζει;

## Η κομψότητα του Diffie-Hellman

Το 1976, δύο μαθηματικοί ονόματι Whitfield Diffie και Martin Hellman απέδειξαν κάτι φαινομενικά αδύνατο: ότι δύο άτομα, που μιλούν μόνο μέσω ενός δημόσιου καναλιού —ενός καναλιού όπου οποιοσδήποτε μπορεί να ακούσει όλα όσα λένε— μπορούν να συμφωνήσουν σε έναν μυστικό κωδικό πρόσβασης χωρίς κανένας ακροατής να μπορεί να τον ανακαλύψει. Ακούγεται σαν μαγεία. Δεν είναι: είναι μαθηματικά. Η ανταλλαγή κλειδιών Diffie-Hellman, όπως είναι γνωστή από τότε, είναι η βάση για σχεδόν όλη την κρυπτογραφημένη επικοινωνία στο διαδίκτυο, και μισός αιώνας εντατικής χρήσης και παγκόσμιας ακαδημαϊκής εξέτασης επιβεβαιώνουν τη στιβαρότητά της. Όποιος θέλει να δει την οπτική διαίσθηση ή τα μαθηματικά μπορεί να συνεχίσει την ανάγνωση. Όποιος προτιμά να εμπιστευτεί ότι λειτουργεί μπορεί επίσης να συνεχίσει χωρίς να χάσει τον ειρμό του άρθρου.

Για όποιον θέλει να το φανταστεί σε μια εικόνα, υπάρχει μια γνωστή αναλογία με χρώματα. Φανταστείτε ότι η Αλίκη και ο Μάνος συμφωνούν δημόσια σε ένα βασικό χρώμα —ας πούμε κίτρινο— μπροστά στα μάτια της Εύας, που τους ακούει. Ο καθένας επιλέγει ιδιωτικά ένα δεύτερο μυστικό χρώμα και αναμιγνύει το μυστικό του με το κίτρινο. Η Αλίκη παίρνει ένα ιδιαίτερο πορτοκαλί. Ο Μάνος παίρνει ένα ιδιαίτερο πράσινο. Ανταλλάσσουν τα αποτελέσματα μπροστά στα μάτια της Εύας. Τώρα ο καθένας αναμιγνύει το χρώμα που έλαβε με το δικό του μυστικό, και οι δύο φτάνουν στο ίδιο τελικό χρώμα, επειδή η σειρά των αναμίξεων δεν έχει σημασία. Η Εύα είδε το κίτρινο και τις δύο ενδιάμεσες αναμίξεις, αλλά όχι τα μυστικά. Χωρίς κάποιο από τα μυστικά δεν μπορεί να φτάσει στο τελικό χρώμα. Τα πραγματικά μαθηματικά αντικαθιστούν τα χρώματα με υψώσεις σε δυνάμεις σε ομάδες modulo ή ελλειπτικές καμπύλες, αλλά η ιδέα είναι η ίδια: το κοινό μυστικό χτίζεται δημόσια χωρίς κανένας στο κανάλι να μπορεί να το ανακατασκευάσει.

## Από το Diffie-Hellman στο πρωτόκολλο Signal

Η κρυπτογράφηση από άκρο σε άκρο που χρησιμοποιούν σήμερα οι επαγγελματικές εφαρμογές ανταλλαγής μηνυμάτων βασίζεται, σχεδόν χωρίς εξαίρεση, σε μια κομψή και ενισχυμένη έκδοση της ανταλλαγής Diffie-Hellman. Το πρωτόκολλο Signal, σχεδιασμένο από τους Trevor Perrin και Moxie Marlinspike μεταξύ 2013 και 2016, είναι το σημείο αναφοράς. Συνδυάζει δύο βασικές ιδέες. Η πρώτη, η ανταλλαγή κλειδιών σε ελλειπτικές καμπύλες (X25519), που παράγει το αρχικό κοινό μυστικό μεταξύ δύο συσκευών. Η δεύτερη, το λεγόμενο Double Ratchet —διπλή καστάνια— που ανανεώνει τα κλειδιά αυτόματα με κάθε μήνυμα, έτσι ώστε η παραβίαση της συσκευής σήμερα να μην επιτρέπει την αποκρυπτογράφηση παρελθόντων μηνυμάτων, ούτε μελλοντικών μηνυμάτων αφού έχει περιστραφεί η καστάνια.

## Τι προστατεύει η κρυπτογράφηση από άκρο σε άκρο

Αυτό που προστατεύει καλά το E2EE, υποθέτοντας μια σωστή υλοποίηση, είναι το περιεχόμενο του μηνύματος κατά τη μεταφορά. Ένας ενδιάμεσος διακομιστής που λαμβάνει και προωθεί τα κρυπτογραφημένα δεδομένα θα δει μια διαδοχή ακατανόητων bytes. Ένας επιτιθέμενος με πρόσβαση στο καλώδιο, στο router, στο wifi access point θα δει το ίδιο. Ένας πάροχος υπηρεσιών που διατηρεί αντίγραφα της κίνησης δεν θα μπορεί να τα διαβάσει εκ των υστέρων. Μια κυβέρνηση που διατάζει τον πάροχο της υπηρεσίας να παραδώσει το περιεχόμενο θα λάβει τα ίδια ακατανόητα bytes που είχε ο διακομιστής εξαρχής.

Αυτό, σε πρακτικούς όρους, είναι πολλά. Είναι η διαφορά μεταξύ του να γράφεις ένα γράμμα μέσα σε έναν αδιαφανή φάκελο και να το γράφεις σε μια καρτ ποστάλ. Και τα δύο φτάνουν. Μόνο το ένα διαφυλάσσει το περιεχόμενο απέναντι στον ταχυδρόμο.

## Τι δεν προστατεύει η κρυπτογράφηση από άκρο σε άκρο

Αξίζει να το γνωρίζετε εξίσου καλά. Το E2EE δεν προστατεύει τα μεταδεδομένα: ο διακομιστής εξακολουθεί να γνωρίζει ότι ο χρήστης Α στέλνει δεδομένα στον χρήστη Β, τι ώρα, με τι συχνότητα και από πού, παρόλο που δεν γνωρίζει τι λέει. Αυτά τα μεταδεδομένα, όπως έχουμε ήδη υποστηρίξει στο *Το να κρυπτογραφείς δεν σημαίνει ότι είσαι ιδιωτικός*, είναι συχνά πιο αποκαλυπτικά από το περιεχόμενο. Το να γνωρίζεις ότι κάποιος κάλεσε ένα δικηγορικό γραφείο εξειδικευμένο στα διαζύγια μια Παρασκευή στις 22:00 για τριάντα λεπτά αφηγείται μια ιστορία που το περιεχόμενο της κλήσης δεν αφηγήθηκε ποτέ. Είναι η ίδια κατάσταση με το να βλέπεις ένα άτομο να μπαίνει και να βγαίνει αρκετές φορές από μια ογκολογική κλινική: δεν χρειάζεται να ακούσεις τίποτα από όσα λέγονται μέσα για να φανταστείς τι συμβαίνει. Ένα μόνο μεμονωμένο μεταδεδομένο μπορεί να μην σημαίνει τίποτα. Πολλά διασταυρούμενα μεταξύ τους σχεδιάζουν κάτι υπερβολικά παρόμοιο με την αλήθεια. Το E2EE δεν προστατεύει τα άκρα: εάν η συσκευή του παραλήπτη έχει παραβιαστεί από ένα κακόβουλο πρόγραμμα, το μήνυμα αποκρυπτογραφείται κανονικά για αυτόν τον παραλήπτη και το κακόβουλο πρόγραμμα το διαβάζει. Το E2EE δεν προστατεύει από την ταυτότητα του ίδιου του συνομιλητή: εάν η Αλίκη πιστεύει ότι μιλάει με τον Μάνο αλλά ένας επιτιθέμενος έχει παρεμβληθεί στην αρχή (ένας *man in the middle*) και το πρωτόκολλο δεν περιλαμβάνει ανεξάρτητη επαλήθευση, τα δύο μέρη καταλήγουν να μιλούν με τον εισβολέα νομίζοντας ότι μιλούν μεταξύ τους.

Υπάρχει ένα τέταρτο πράγμα που αξίζει να διατυπωθεί χωρίς ασάφεια. Το E2EE δεν εμποδίζει έναν πάροχο που ισχυρίζεται ότι το προσφέρει να κρατά, επιπλέον, ένα αντίγραφο του μηνύματος χωρίς κρυπτογράφηση στα δικά του συστήματα. Ο ισχυρισμός «τα μηνύματά μου είναι κρυπτογραφημένα από άκρο σε άκρο» και ο ισχυρισμός «ο πάροχος δεν διατηρεί το περιεχόμενό μου» δεν είναι ο ίδιος. Μια εφαρμογή μπορεί να τηρεί τον πρώτο ενώ παραβιάζει τον δεύτερο. Το έχουμε δει σε τίτλους ειδήσεων επανειλημμένα από το 2018. Ο χρήστης, εκτός εάν ο κώδικας του πελάτη είναι επαληθεύσιμος, δεν έχει τεχνικό τρόπο να διακρίνει τη μια περίπτωση από την άλλη χωρίς εξειδικευμένη έρευνα. Η πιο γνωστή περίπτωση στο ευρύ κοινό: το WhatsApp κρυπτογραφεί τα μηνύματα από άκρο σε άκρο κατά τη μεταφορά, αλλά εάν ο χρήστης ενεργοποιήσει το αντίγραφο ασφαλείας στο iCloud ή στο Google Drive χωρίς πρόσθετη κρυπτογράφηση, αυτό το αντίγραφο αποθηκεύεται αναγνώσιμο σε υποδομή τρίτου, και η κρυπτογράφηση σπάει στο άκρο του ίδιου του χρήστη.

## Η ερώτηση που ο πάροχος δεν θέλει να ακούσει

Μια εφαρμογή που ισχυρίζεται ότι κρυπτογραφεί από άκρο σε άκρο μπορεί, τεχνικά, να κάνει ένα από τρία πράγματα όσον αφορά τα κλειδιά:

Η επιχειρησιακή ερώτηση, επομένως, δεν είναι αν κάτι είναι κρυπτογραφημένο, αλλά ποιος έχει τον έλεγχο της συσκευής και του λογισμικού που διαχειρίζεται τα κλειδιά. Στο Solo2, τα κλειδιά βρίσκονται αποκλειστικά στη «Θυρίδα» σας (κρυπτογραφημένη IndexedDB με τον κωδικό σας) και το λογισμικό είναι επαληθεύσιμος ανοιχτός κώδικας.

## Για τον επαγγελματία αναγνώστη

Η κρυπτογράφηση από άκρο σε άκρο είναι ένα εργαλείο ψηφιακής κυριαρχίας. Αλλά όπως κάθε εργαλείο, η αποτελεσματικότητά του εξαρτάται από το χέρι που το κρατά και το έδαφος στο οποίο στηρίζεται.

1. Πού παράγονται τα κρυπτογραφικά κλειδιά και πού βρίσκονται φυσικά; Εάν ο πάροχος μπορεί να έχει πρόσβαση σε αυτά (έστω και προσωρινά, έστω και υπό τη μορφή ανάκτησης), το E2EE είναι μόνο ονομαστικό.
2. Υπάρχει ανεξάρτητη επαλήθευση του συνομιλητή (αριθμοί ασφαλείας, κωδικοί QR, σύγκριση εκτός καναλιού) που να αποτρέπει μια επίθεση man-in-the-middle κατά την εγκαθίδρυση της συνομιλίας;
3. Είναι ο κώδικας του πελάτη ελέγξιμος —ανοιχτός, δημοσιευμένος, αναπαραγώγιμος— ή απαιτεί να εμπιστευτούμε τον λόγο του παρόχου για το τι πραγματικά κάνει ο πελάτης;
4. Τι μεταδεδομένα παράγει και διατηρεί η υπηρεσία, και για πόσο καιρό; Ακόμη και αν το περιεχόμενο είναι αδιαφανές, τα μεταδεδομένα μπορούν να ανακατασκευάσουν μεγάλο μέρος των ευαίσθητων πληροφοριών.

Αυτές οι τέσσερις ερωτήσεις δεν ζητούν προηγμένες τεχνικές πληροφορίες. Ζητούν πληροφορίες που κάθε έντιμος πάροχος μπορεί να απαντήσει στη δημόσια τεκμηρίωσή του. Η ποιότητα και η ακρίβεια της απάντησης λέει τόσα πολλά για το προϊόν όσα και η ίδια η απάντηση.

---

*Η κρυπτογράφηση από άκρο σε άκρο, όταν γίνεται σωστά, είναι μια από τις πιο λεπτές κατασκευές που η σύγχρονη κρυπτογραφία έχει προσφέρει στην καθημερινή πρακτική. Η αρχική ιδέα —δύο άτομα να μπορούν να συμφωνήσουν σε ένα μυστικό μέσω ενός δημόσιου καναλιού— ανήκει στους Whitfield Diffie και Martin Hellman, 1976. Μισό αιώνα αργότερα συνεχίζουμε να ζούμε με τις συνέπειές της. Όμως, όπως συμβαίνει με κάθε τεχνική υπόσχεση, η αξία της εξαρτάται από την πραγματική συμμόρφωση, όχι από την ετικέτα. Η ερώτηση του έντιμου επαγγελματία δεν είναι «είναι κρυπτογραφημένο;», αλλά «ποιος έχει τα κλειδιά;». Οι απαντήσεις έχουν διαφορετικές συνέπειες. Αξίζει να τις γνωρίζετε.*

## Πηγές και περαιτέρω μελέτη

- Diffie, W.· Hellman, M. — *New Directions in Cryptography*, IEEE Transactions on Information Theory, Νοέμβριος 1976. Θεμελιώδες άρθρο της κρυπτογραφίας δημόσιου κλειδιού.
- Perrin, T.· Marlinspike, M. — *The Double Ratchet Algorithm*, δημόσια προδιαγραφή της Open Whisper Systems, αναθεώρηση 2016. Βάση του πρωτοκόλλου Signal και των βιομηχανικών του παραγώγων.
- RFC 7748 — Elliptic Curves for Security (IETF, Ιανουάριος 2016). Κανονιστική προδιαγραφή των καμπυλών X25519 και X448 που χρησιμοποιούνται στις σύγχρονες ανταλλαγές κλειδιών.
- Ferguson, N.· Schneier, B.· Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Κεφάλαια για την ανταλλαγή κλειδιών και τα πρωτόκολλα πιστοποιημένης κρυπτογράφησης.
- Κανονισμός (ΕΕ) 2024/1183 για το ευρωπαϊκό πλαίσιο ψηφιακής ταυτότητας (eIDAS 2) — καθιερώνει πλαίσια όπου η ανεξάρτητη επαλήθευση του συνομιλητή αποκτά θεσμική υποστήριξη, και όπου η διάκριση μεταξύ ονομαστικής και πραγματικής κρυπτογράφησης έχει διαφορετικές νομικές συνέπειες.

---

*Cuadernos Lacre · Μια έκδοση της Menzuri Gestión S.L. · γραμμένη από τον R.Eugenio · επιμελημένη από την ομάδα του Solo2.*
*https://solo2.net/el/notebooks/*
