# رمزنگاری سرتاسری، به زبان واقعیت

> Cuadernos Lacre · مفهوم · ۱۸ اردیبهشت ۱۴۰۵
> https://solo2.net/fa/notebooks/articulos/end-to-end-encryption-actually-explained.html

آنچه ارائه‌دهندگان هنگام گفتن E2EE می‌گویند و آنچه نمی‌گویند. توضیحی آموزشی از مکانیسم و محدودیت‌های آن، بدون پوشش تبلیغاتی.

---

> برای اینکه روشن شود: WhatsApp می‌گوید پیام‌های شما سرتاسری رمزگذاری شده‌اند. این درست است — و کافی نیست. اگر نسخه پشتیبان بدون رمزگذاری اضافی به iCloud یا Google Drive برود، رمزگذاری در گوشی خود شما شکسته می‌شود. سؤال عملی این نیست که آیا رمزگذاری شده است یا خیر، بلکه این است که کلیدها کجا قرار دارند.

## معنای واقعی رمزنگاری

رمزنگاری یک پیام به معنای تبدیل آن به چیزی است که برای هر کسی که اطلاعات خاصی به نام کلید را در اختیار ندارد، مانند نویز به نظر می‌رسد. این عملیات در دستگاه فرستنده انجام می‌شود و با کلید صحیح، در دستگاه گیرنده بازگشایی می‌شود. در این میان، پیام به عنوان توالی از بایت‌ها بدون معنای ظاهری منتقل می‌شود. این یک ایده ساده است. بقیه مقاله به جزئیاتی می‌پردازد که بسته به مورد، آن را به یک ضمانت واقعی یا صرفاً یک برچسب تبلیغاتی تبدیل می‌کند.

صفت *سرتاسری* —در انگلیسی *end-to-end*، به اختصار E2EE— دقت بیشتری را اضافه می‌کند. رمزنگاری برای این انجام نمی‌شود که یک سرور واسطه بتواند آن را بخواند و تحویل دهد. بلکه به این دلیل انجام می‌شود که فقط دو طرف —دستگاه فرستنده و دستگاه گیرنده— کلید را در اختیار داشته باشند. هر سروری که پیام از آن عبور می‌کند، نویز را می‌بیند، نه پیام را. این تفاوت فنی با رمزنگاری *در حال انتقال* است، جایی که محتوا از یک سرور به سرور بعدی به صورت رمزنگاری شده منتقل می‌شود، اما هر سروری که از آن عبور می‌کند، آن را برای ارسال مجدد رمزگشایی می‌کند و متن را به طور موقت به صورت آشکار بازیابی می‌کند.

## پارادوکس راز مشترک

یک مشکل واضح وجود دارد. برای اینکه دو نفر بتوانند پیام‌ها را بین خود رمزنگاری و رمزگشایی کنند، هر دو به یک کلید نیاز دارند. اما، چگونه بر سر این کلید توافق می‌کنند در حالی که هر چه برای هم می‌فرستند، طبق تعریف، از کانالی عبور می‌کند که ممکن است کسی در حال گوش دادن به آن باشد؟ توافق بر سر کلید در همان کانالی که بعداً از آن استفاده خواهند کرد، غیرممکن به نظر می‌رسد: اگر مهاجم هنگام توافق بر سر آن، آن را بشنود، می‌تواند تمام موارد بعدی را رمزگشایی کند. برای دهه‌ها، رمزنگاری کلاسیک این مشکل را از راه سخت حل می‌کرد: کلیدها به صورت حضوری، قبل از شروع استفاده، در ملاقات‌های فیزیکی تحویل داده می‌شدند. سفیران کیف‌های کلید را که در آستر کتشان دوخته شده بود، حمل می‌کردند.

در ایمیل‌های امروزی، آن راه حل مقیاس‌پذیر نیست. اگر مجبور بودیم به طور فیزیکی به خانه هر کسی که قصد داشتیم با او به صورت رمزنگاری شده ارتباط برقرار کنیم برویم، هرگز نمی‌توانستیم با کسی صحبت کنیم. سؤالی که پنجاه سال پیش توسط جامعه رمزنگاری مطرح شد این بود: آیا ممکن است دو نفر که همدیگر را نمی‌شناسند و فقط یک کانال عمومی مشترک دارند، در همان کانال عمومی بر سر رازی توافق کنند که هیچ کس که به کانال گوش می‌دهد نتواند آن را بداند؟

## ظرافت Diffie-Hellman

در سال ۱۹۷۶، دو ریاضی‌دان به نام‌های Whitfield Diffie و Martin Hellman چیزی به ظاهر غیرممکن را نشان دادند: اینکه دو نفر که فقط از طریق یک کانال عمومی صحبت می‌کنند —کانالی که هر کسی می‌تواند هر آنچه می‌گویند بشنود— می‌توانند بدون اینکه هیچ شنونده‌ای بتواند آن را کشف کند، بر سر یک رمز عبور مخفی توافق کنند. شبیه جادو به نظر می‌رسد، اما اینطور نیست: این ریاضیات است. تبادل کلید Diffie-Hellman، همانطور که از آن زمان شناخته شده است، پایه و اساس تقریباً تمام ارتباطات رمزنگاری شده اینترنت است و نیم قرن استفاده فشرده و بررسی‌های دقیق آکادمیک جهانی، استحکام آن را تأیید می‌کند. هر کسی که می‌خواهد درک شهودی بصری یا ریاضیات را ببیند، می‌تواند به خواندن ادامه دهد. هر کسی هم که ترجیح می‌دهد به کارکرد آن اعتماد کند، می‌تواند بدون از دست دادن رشته مقاله، ادامه دهد.

برای کسی که می‌خواهد آن را در یک تصویر تصور کند، یک آنالوژی شناخته شده با رنگ‌ها وجود دارد. تصور کنید که آلیس و برونو در مقابل چشم ایوا که به آن‌ها گوش می‌دهد، بر سر یک رنگ پایه —مثلاً زرد— به طور علنی توافق می‌کنند. هر کدام در خلوت یک رنگ مخفی دوم را انتخاب کرده و راز خود را با رنگ زرد مخلوط می‌کنند. آلیس یک رنگ نارنجی خاص به دست می‌آورد؛ برونو یک رنگ سبز خاص به دست می‌آورد. آن‌ها نتایج را در مقابل چشم ایوا با هم عوض می‌کنند. حالا هر کدام رنگ دریافتی را با راز خود مخلوط می‌کنند و هر دو به همان رنگ نهایی می‌رسند، زیرا ترتیب مخلوط کردن فرقی نمی‌کند. ایوا رنگ زرد و دو مخلوط واسطه را دیده است، اما رازها را ندیده؛ بدون داشتن یکی از رازها، او نمی‌تواند به رنگ نهایی برسد. ریاضیات واقعی، رنگ‌ها را با توان‌رسانی در گروه‌های پیمانه‌ای یا منحنی‌های بیضوی جایگزین می‌کند، اما ایده همان است: راز مشترک در ملاء عام ساخته می‌شود بدون اینکه کسی در کانال بتواند آن را بازسازی کند.

## از Diffie-Hellman تا پروتکل Signal

رمزنگاری سرتاسری که امروزه برنامه‌های پیام‌رسان حرفه‌ای از آن استفاده می‌کنند، تقریباً بدون استثنا، بر پایه نسخه‌ای ظریف و سخت‌گیرانه از تبادل Diffie-Hellman استوار است. پروتکل Signal که توسط Trevor Perrin و Moxie Marlinspike بین سال‌های ۲۰۱۳ تا ۲۰۱۶ طراحی شده، مرجع اصلی است. این پروتکل دو ایده کلیدی را با هم ترکیب می‌کند. اول، تبادل کلید در منحنی‌های بیضوی (X25519) که راز مشترک اولیه را بین دو دستگاه ایجاد می‌کند. دوم، آنچه Double Ratchet —چرخ‌دنده دوگانه— نامیده می‌شود که کلیدها را با هر پیام به طور خودکار نو می‌کند، به طوری که لو رفتن دستگاه در امروز، اجازه رمزگشایی پیام‌های گذشته و همچنین پیام‌های آینده را پس از چرخش چرخ‌دنده نمی‌دهد.

## آنچه رمزنگاری سرتاسری از آن محافظت می‌کند

آنچه E2EE به خوبی از آن محافظت می‌کند، با فرض اجرای صحیح، محتوای پیام در حال انتقال است. یک سرور واسطه که داده‌های رمزنگاری شده را دریافت و ارسال می‌کند، توالی از بایت‌های غیرقابل فهم را خواهد دید. مهاجمی که به کابل، روتر یا نقطه دسترسی وای‌فای دسترسی دارد، همان را خواهد دید. ارائه‌دهنده سرویسی که کپی‌هایی از ترافیک را نگه می‌دارد، نمی‌تواند بعداً آن را بخواند. دولتی که به اپراتور سرویس دستور تحویل محتوا را می‌دهد، همان بایت‌های غیرقابل فهمی را دریافت خواهد کرد که سرور در ابتدا داشت.

این، در اصطلاحات کاربردی، بسیار زیاد است. این تفاوت بین نوشتن یک نامه در یک پاکت کدر و نوشتن آن روی یک کارت پستال است. هر دو می‌رسند. فقط یکی محتوا را در برابر نامه‌رسان حفظ می‌کند.

## آنچه رمزنگاری سرتاسری از آن محافظت نمی‌کند

دانستن این موضوع نیز به همان اندازه ضروری است. E2EE از متاداده‌ها (فراداده‌ها) محافظت نمی‌کند: سرور همچنان می‌داند که کاربر الف داده‌هایی را به کاربر ب می‌فرستد، در چه ساعتی، با چه فرکانسی و از کجا، هرچند نمی‌داند چه می‌گوید. این متاداده‌ها، همانطور که قبلاً در *رمزنگاری به معنای خصوصی بودن نیست* استدلال کرده‌ایم، اغلب افشاگرانه‌تر از خود محتوا هستند. دانستن اینکه کسی با یک دفتر وکالت متخصص در طلاق در یک جمعه ساعت ۲۲:۰۰ به مدت سی دقیقه تماس گرفته است، داستانی را روایت می‌کند که محتوای تماس هرگز روایت نکرده است. این همان موقعیتی است که فردی را در حال ورود و خروج چندین باره از یک کلینیک سرطان‌شناسی ببینیم: نیازی به شنیدن هیچ یک از صحبت‌های داخل نیست تا تصور کنیم چه اتفاقی در حال رخ دادن است. یک متاداده تنها ممکن است معنایی نداشته باشد؛ اما چندین متاداده متقاطع، چیزی بسیار شبیه به حقیقت را ترسیم می‌کنند. E2EE از نقاط انتهایی محافظت نمی‌کند: اگر دستگاه گیرنده توسط یک برنامه مخرب آلوده شده باشد، پیام به طور معمول برای آن گیرنده رمزگشایی می‌شود و برنامه مخرب آن را می‌خواند. E2EE از هویت خود مخاطب محافظت نمی‌کند: اگر آلیس فکر کند که با برونو صحبت می‌کند اما مهاجمی در ابتدا خود را واسطه کرده باشد (یک *man in the middle*) و پروتکل شامل تأیید هویت مستقل نباشد، هر دو طرف در نهایت با فرد نفوذی صحبت می‌کنند در حالی که فکر می‌کنند با هم صحبت می‌کنند.

مورد چهارمی هم هست که شایسته است بدون ابهام بیان شود. E2EE مانع از آن نمی‌شود که ارائه‌دهنده‌ای که ادعای ارائه آن را دارد، علاوه بر این، کپی از پیام رمزنگاری نشده را در سیستم‌های خود نگه دارد. ادعای «پیام‌های من سرتاسری رمزنگاری شده‌اند» و ادعای «ارائه‌دهنده محتوای من را نگه نمی‌دارد» یکی نیستند. یک برنامه می‌تواند اولی را رعایت کند در حالی که دومی را نقض می‌کند؛ ما این را از سال ۲۰۱۸ بارها در عناوین اخبار دیده‌ایем. کاربر، مگر اینکه کد کلاینت قابل تأیید باشد، راه فنی برای تشخیص یک مورد از دیگری بدون تحقیق تخصصی ندارد. معروف‌ترین مورد در بین عموم مردم: واتس‌اپ پیام‌ها را در حال انتقال به صورت سرتاسری رمزنگاری می‌کند، اما اگر کاربر نسخه پشتیبان را در iCloud یا Google Drive بدون رمزنگاری اضافی فعال کند، آن کپی به صورت خوانا در زیرساخت یک شخص ثالث ذخیره می‌شود و رمزنگاری در نقطه انتهایی خود کاربر شکسته می‌شود.

## سؤالی که اپراتور نمی‌خواهد بشنود

یک برنامه که ادعا می‌کند رمزنگاری سرتاسری دارد، از نظر فنی می‌تواند در مورد کلیدها یکی از این سه کار را انجام دهد:

بنابراین، سؤال عملی این نیست که آیا چیزی رمزگذاری شده است یا خیر، بلکه این است که چه کسی کنترل دستگاه و نرم‌افزاری را که کلیدها را مدیریت می‌کند، در دست دارد. در Solo2، کلیدها فقط در «صندوق» شما (IndexedDB رمزگذاری شده با رمز عبور شما) قرار دارند و نرم‌افزار کد منبع باز قابل تأیید است.

## برای خواننده متخصص

رمزنگاری سرتاسری ابزاری برای حاکمیت دیجیتال است. اما مانند هر ابزار دیگری، کارایی آن به دستی که آن را نگه می‌دارد و زمینی که بر آن تکیه دارد، بستگی دارد.

1. کلیدهای رمزنگاری در کجا تولید می‌شوند و از نظر فیزیکی در کجا قرار دارند؟ اگر اپراتور بتواند به آن‌ها دسترسی داشته باشد (حتی به طور موقت، حتی تحت عنوان بازیابی)، E2EE فقط اسمی است.
2. آیا تأیید هویت مستقلی از مخاطب وجود دارد (شماره‌های امنیتی، کدهای QR، مقایسه خارج از باند) که از حمله مرد میانی در طول برقراری مکالمه جلوگیری کند؟
3. آیا کد کلاینت قابل حسابرسی است — باز، منتشر شده، قابل بازتولید — یا نیازمند اعتماد به حرف ارائه‌دهنده در مورد کاری است که کلاینت در واقع انجام می‌دهد؟
4. سرویس چه متاداده‌هایی را تولید و نگهداری می‌کند و برای چه مدت؟ حتی اگر محتوا مات باشد، متاداده‌ها می‌توانند بخش عمده‌ای از اطلاعات حساس را بازسازی کنند.

این چهار سؤال اطلاعات فنی پیشرفته‌ای نمی‌خواهند؛ آن‌ها اطلاعاتی را می‌خواهند که هر اپراتور صادقی می‌تواند در مستندات عمومی خود به آن‌ها پاسخ دهد. کیفیت و دقت پاسخ به اندازه خود پاسخ در مورد محصول حرف می‌زند.

---

*رمزنگاری سرتاسری، اگر درست اجرا شود، یکی از ظریف‌ترین سازه‌هایی است که رمزنگاری معاصر به دنیای عمل آورده است. ایده اصلی —اینکه دو نفر بتوانند در یک کانال عمومی بر سر یک راز توافق کنند— متعلق به Whitfield Diffie و Martin Hellman در سال ۱۹۷۶ است؛ نیم قرن بعد ما همچنان در پیامدهای آن زندگی می‌کنیم. اما، مانند هر وعده فنی دیگری، ارزش آن به پایبندی واقعی بستگی دارد، نه به برچسب تبلیغاتی. سؤال یک متخصص صادق این نیست که «آیا رمزگذاری شده است؟»، بلکه این است که «کلیدها نزد کیست؟». پاسخ‌ها عواقب متفاوتی دارند. دانستن آن‌ها ضروری است.*

## منابع و مطالعه بیشتر

- Diffie, W.; Hellman, M. — *New Directions in Cryptography*، IEEE Transactions on Information Theory، نوامبر ۱۹۷۶. مقاله بنیادی رمزنگاری کلید عمومی.
- Perrin, T.; Marlinspike, M. — *The Double Ratchet Algorithm*، مشخصات عمومی Open Whisper Systems، بازبینی ۲۰۱۶. پایه پروتکل Signal و مشتقات صنعتی آن.
- RFC 7748 — Elliptic Curves for Security (IETF، ژانویه ۲۰۱۶). مشخصات هنجاری منحنی‌های X25519 و X448 که در تبادلات کلید مدرن استفاده می‌شوند.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley، ۲۰۱۰). فصل‌هایی در مورد تبادل کلید و پروتکل‌های رمزگذاری تأیید شده.
- مقررات (اتحادیه اروپا) 2024/1183 در مورد چارچوب هویت دیجیتال اروپایی (eIDAS 2) — چارچوب‌هایی را ایجاد می‌کند که در آن‌ها تأیید مستقل مخاطب پشتیبانی سازمانی پیدا می‌کند و تمایز بین رمزگذاری اسمی و واقعی پیامدهای حقوقی متفاوتی دارد.

---

*Cuadernos Lacre · نشريّة من Menzuri Gestión S.L. · كتبها R.Eugenio · حرّرها فريق Solo2.*
*https://solo2.net/fa/notebooks/*
