# Muturretik muturrerako enkriptatzea, benetan azaldua

> Cuadernos Lacre · Kontzeptua · 2026ko maiatzaren 18a
> https://solo2.net/eu/koadernoak/articulos/end-to-end-encryption-actually-explained.html

Hornitzaileek E2EE diotenean esaten dutena, eta esaten ez dutena. Mekanismoaren eta bere mugen azalpen didaktikoa, publizitate-bilgarririk gabe.

---

> Uler dezagun elkar: WhatsApp-ek dio zure mezuak muturretik muturrera enkriptatuta daudela. Egia da — eta ez da nahikoa. Segurtasun-kopia iCloud-era edo Google Drive-ra badoa enkriptatze gehigarririk gabe, enkriptatzea zure telefonoan bertan hausten da. Galdera operatiboa ez da enkriptatuta dagoen, baizik eta gakoak non dauden.

## Enkriptatzeak benetan esan nahi duena

Mezu bat enkriptatzea da hura bihurtzea gako deituriko informazio jakin bat ez duen edonorentzat zarata dirudien zerbait. Eragiketa bidaltzailearen gailuan egiten da eta, gako zuzenarekin, hartzailearen gailuan desegiten da. Tartean, mezua itxurazko esanahirik gabeko byte segida gisa bidaiatzen du. Hori da ideia erraza. Artikuluaren gainerako zatia kasuaren arabera hura berme real edo merkatu-etiketa bihurtzen duten nuanzeez arduratzen da.

*Muturretik muturrerako* adjektiboak —ingelesez *end-to-end*, E2EE laburtua— zehaztasun bat gehitzen du. Enkriptatzea ez da egiten bitarteko zerbitzari batek irakurri eta entregatu ahal izateko. Bi muturrek soilik —bidaltzailearen gailuak eta hartzailearenak— gakoa izan dezaten egiten da. Mezua igarotzen den edozein zerbitzarik zarata ikusten du, ez mezua. Hori da *trantsituan* enkriptatzearekiko alde teknikoa, non edukia enkriptatuta doan zerbitzari batetik hurrengora, baina igarotzen den zerbitzari bakoitzak desenkriptatu egiten baitu berriz bidaltzeko, testu argia aldi baterako berreskuratuz.

## Sekretu partekatuaren paradoxa

Arazo bistako bat dago. Bi pertsonak mezuak elkarri enkriptatu eta desenkriptatu ahal izateko, biek gako bera behar dute. Baina, nola adosten dute gako hori bidaltzen duten guztia, definizioz, norbait entzuten egon daitekeen kanal batetik igarotzen bada? Gakoa geroago erabiliko duten kanal berean adostea ezinezkoa dirudi: erasotzaileak adostean entzuten badu, ondorengo guztia desenkriptatu ahal izango du. Hamarkadetan zehar, kriptografia klasikoak modu gogorrean konpondu zuen hau: gakoak pertsonalki ematen ziren, erabiltzen hasi aurretik, topaketa fisikoetan. Enbaxadoreek berokiaren forruan jositako gako-maletatxoak eramaten zituzten.

Gaur egungo posta elektronikoan, soluzio hori ez da eskalagarria. Enkriptatuta komunikatu nahi dugun pertsona bakoitzaren etxera fisikoki joan beharko bagenu, ez ginateke inorekin hitz egitera iritsiko. Komunitate kriptografikoak duela berrogeita hamar urte planteatutako galdera hau zen: posible al da elkar ezagutzen ez duten eta kanal publiko bat soilik partekatzen duten bi pertsonak, kanal publiko horretan bertan, kanala entzuten duen edonork ezagutu ezin duen sekretu bat adostea?

## Diffie-Hellman-en dotoretasuna

1976an, Whitfield Diffie eta Martin Hellman izeneko bi matematikarik itxuraz ezinezkoa zen zerbait frogatu zuten: bi pertsonak, kanal publiko batetik soilik hitz eginez —edonork esaten duten guztia entzun dezakeen kanal bat—, sekretuzko pasahitz bat adostu dezaketela entzule batek ere deskubritu ezin izan gabe. Magia dirudi. Ez da: matematika da. Diffie-Hellman gako-trukea, harrezkero ezagutzen den bezala, interneteko komunikazio enkriptatu ia guztiaren oinarria da, eta mende erdi bateko erabilera intentsiboak eta mundu osoko azterketa akademikoak haren sendotasuna bermatzen dute. Intuizio bisuala edo matematika ikusi nahi duenak irakurtzen jarraitu dezake. Funtzionatzen duela fidatzea nahiago duenak ere jarraitu dezake artikuluaren haria galdu gabe.

Irudi batean intuitu nahi duenarentzat, koloreekin egindako analogia ezagun bat dago. Imajinatu Aliciak eta Brunok kolore oinarri bat —esan dezagun horia— adosten dutela agerian, entzuten ari den Evaren aurrean. Bakoitzak pribatuan bigarren kolore sekretu bat aukeratzen du eta bere sekretua horiarekin nahasten du. Aliciak laranja berezi bat lortzen du; Brunok berde berezi bat. Emaitzak trukatzen dituzte Evaren aurrean. Orain bakoitzak jasotako kolorea bere sekretuarekin nahasten du, eta biak iristen dira azken kolore berera, nahasketen ordenak ez baitu axola. Evak horia eta tarteko bi nahasketak ikusi ditu, baina ez sekretuak; sekretuetakoren bat izan gabe ezin da iritsi azken koloreraino. Matematika errealak koloreak talde modularretako edo kurba eliptikoetako berreketengatik aldatzen ditu, baina ideia bera da: sekretu partekatua publikoan eraikitzen da kanaleko inork berreraiki ahal izan gabe.

## Diffie-Hellman-etik Signal protokolora

Gaur egun mezu profesionaletarako aplikazioek erabiltzen duten muturretik muturrerako enkriptatzea, ia salbuespenik gabe, Diffie-Hellman trukearen bertsio dotore eta gogortu baten gainean oinarritzen da. Signal protokoloa, Trevor Perrinek eta Moxie Marlinspikek 2013 eta 2016 artean diseinatua, erreferentzia da. Bi ideia nagusi konbinatzen ditu. Lehena, kurba eliptikoetako gako-trukea (X25519), bi gailuen arteko hasierako sekretu partekatua sortzen duena. Bigarrena, Double Ratchet deitua —engranaje bikoitza—, gakoak mezu bakoitzarekin automatikoki berritzen dituena, gaur gailua arriskuan jartzeak ez baitu uzten iraganeko mezuak desenkriptatzen, ezta etorkizunekoak ere engranajea biratu denean.

## Zer babesten duen muturretik muturrerako enkriptatzeak

E2EEk ondo babesten duena, inplementazio zuzen bat onartuz, mezuaren edukia da trantsituan dagoenean. Enkriptatutako datuak jaso eta berriz bidaltzen dituen bitarteko zerbitzari batek byte ulertezinen segida bat ikusiko du. Kablea, bideratzailea edo wifi sarbide-puntua atzitzeko aukera duen erasotzaile batek gauza bera ikusiko du. Trafikoaren kopiak gordetzen dituen zerbitzu-hornitzaile batek ezingo du geroago irakurri. Zerbitzuaren operadoreari edukia entregatzea agintzen dion gobernu batek zerbitzariak hasieran zituen byte ulertezin berak jasoko ditu.

Hori, termino praktikoetan, asko da. Gutun bat gutun-azal opaku baten barruan idaztearen eta postal batean idaztearen arteko aldea da. Biak iristen dira. Bakarrak mantentzen du edukia postariaren aurrean.

## Zer babesten ez duen muturretik muturrerako enkriptatzeak

Berdin jakitea komeni da. E2EEk ez ditu metadatuak babesten: zerbitzariak oraindik badaki A erabiltzaileak B erabiltzaileari datuak bidaltzen dizkiola, zer ordutan, zein maiztasunekin eta nondik, zer dioten ez badaki ere. Metadatu hauek, *Enkriptatzea ez da pribatua izatea* artikuluan argudiatu dugun bezala, askotan edukia baino adierazgarriagoak dira. Norbaitek ostiralean 22:00etan hogeita hamar minutuz dibortzioetan espezializatutako abokatu-bulego batera deitu zuela jakiteak dei horren edukiak inoiz kontatu ez zuen istorio bat kontatzen du. Egoera bera da pertsona bat onkologia-klinika batean hainbat aldiz sartzen eta ateratzen ikustea: ez dago barruan hitz egiten denetik ezer entzun beharrik gertatzen ari dena imajinatzeko. Metadatu isolatu bakar batek agian ez du ezer esan nahi; elkarren artean gurutzatutako hainbatek egiatik hurbilegi dagoen zerbait marrazten dute. E2EEk ez ditu muturrak babesten: hartzailearen gailua programa gaizto batek arriskuan jarri badu, mezua normalean desenkriptatzen da hartzaile horrentzat eta programa gaiztoak irakurri egiten du. E2EEk ez du solaskidearen identitatearen aurka babesten berez: Aliciak Brunorekin hitz egiten ari dela uste badu baina erasotzaile bat hasieran tartekatu bada (*man in the middle* bat) eta protokoloak ez badu egiaztapen independenterik, bi alderdiak intrusoarekin hitz egiten amaitzen dute elkarrekin hitz egiten ari direla pentsatuz.

Laugarren gauza bat dago anbiguotasunik gabe formulatzea komeni dena. E2EEk ez du eragozten hura eskaintzen duela dioen hornitzaile batek, gainera, enkriptatu gabeko mezuaren kopia bat gordetzea bere sistemetan. «Nire mezuak muturretik muturrera enkriptatuta daude» baieztapena eta «hornitzaileak ez du nire edukia gordetzen» baieztapena ez dira berdinak. Aplikazio batek lehena bete dezake bigarrena hausten duen bitartean; 2018tik behin eta berriz ikusi dugu prentsako titularretan. Erabiltzaileak, bezeroaren kodea egiaztagarria ez bada behintzat, ez du modu teknikorik kasu bat bestetik bereizteko ikerketa aditurik gabe. Publiko orokorrean ezagunena den kasua: WhatsApp-ek mezuak muturretik muturrera enkriptatzen ditu trantsituan, baina erabiltzaileak iCloud edo Google Drive-n segurtasun-kopia enkriptatze gehigarririk gabe aktibatzen badu, kopia hori irakurgarri gordetzen da hirugarren baten azpiegituran, eta enkriptatzea erabiltzailearen muturrean bertan apurtzen da.

## Operadoreak entzun nahi ez duen galdera

Muturretik muturrera enkriptatzen duela dioen aplikazio batek, teknikoki, hiru gauza hauetako bat egin dezake gakoei dagokienez:

Galdera operatiboa, beraz, ez da zerbait enkriptatuta dagoen, baizik eta nork duen gailuaren eta gakoak kudeatzen dituen softwarearen kontrola. Solo2-n, gakoak zure Bóvedan (zure pasahitzarekin enkriptatutako IndexedDB) baino ez daude eta softwarea kode ireki verificagarria da.

## Irakurle profesionalarentzat

Muturretik muturrerako enkriptatzea subiranotasun digitalerako tresna bat da. Baina tresna oro bezala, bere eraginkortasuna heldu dion eskuaren eta bermatzen den lurraren mende dago.

1. Non sortzen dira gako kriptografikoak eta non daude fisikoki? Operadoreak horietara sarbidea badu (baita aldi baterako ere, baita berreskuratze aitzakiapean ere), E2EE nominala baino ez da.
2. Ba al dago solaskidearen egiaztapen independenterik (segurtasun-zenbakiak, QR kodeak, bandaz kanpoko konparazioa) elkarrizketa ezartzean man-in-the-middle eraso bat eragotziko duena?
3. Bezeroaren kodea ikuskagarria al da —irekia, argitaratua, erreproduzigarria— ala hornitzailearen hitzaz fidatzea eskatzen du bezeroak benetan egiten duenari buruz?
4. Zer metadatu sortzen eta gordetzen ditu zerbitzuak, eta zenbat denboraz? Edukia opakoa izan arren, metadatuek informazio sentikorraren zati handi bat berreraiki dezakete.

Lau galdera horiek ez dute informazio tekniko aurreraturik eskatzen; edozein operadore zintzok bere dokumentazio publikoan erantzun dezakeen informazioa eskatzen dute. Erantzunaren kalitateak eta zehaztasunak produktuaz erantzunak berak adina esaten du.

---

*Muturretik muturrerako enkriptatzea, ondo egina, kriptografia garaikideak eguneroko praktikarako eman duen eraikuntzarik finenetako bat da. Jatorrizko ideia —bi pertsona kanal publiko batean sekretu bat adosteko gai izatea— Whitfield Diffie eta Martin Hellman-ena da, 1976koa; mende erdi geroago haren ondorioetan bizi gara oraindik. Baina, edozein promesa teknikorekin gertatzen den bezala, haren balioa betetze errealaren araberakoa da, ez etiketarena. Profesional zintzoaren galdera ez da «enkriptatuta dago?», baizik eta «nork ditu gakoak?». Erantzunek ondorio desberdinak dituzte. Komeni da jakitea.*

## Iturriak eta irakurgai gehiago

- Diffie, W.; Hellman, M. — *New Directions in Cryptography*, IEEE Transactions on Information Theory, 1976ko azaroa. Gako publikoko kriptografiaren oinarrizko artikulua.
- Perrin, T.; Marlinspike, M. — *The Double Ratchet Algorithm*, Open Whisper Systems-en espezifikazio publikoa, 2016ko berrikuspena. Signal protokoloaren eta haren eratorri industrialen oinarria.
- RFC 7748 — Elliptic Curves for Security (IETF, 2016ko urtarrila). Gako-truke modernoetan erabiltzen diren X25519 eta X448 kurben espezifikazio arauemailea.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Gako-trukeari eta enkriptatze autentifikatuaren protokoloei buruzko kapituluak.
- (EB) 2024/1183 Erregelamendua, nortasun digital europarraren esparruari buruzkoa (eIDAS 2) — solaskidearen egiaztapen independenteak babes instituzionala lortzen duen esparruak ezartzen ditu, eta enkriptatze nominalaren eta benetakoaren arteko bereizketak ondorio juridiko desberdinak dituenak.

---

*Cuadernos Lacre · Menzuri Gestión S.L.ren argitalpena · R.Eugeniok idatzia · Solo2 taldeak editatua.*
*https://solo2.net/eu/koadernoak/*
