# Enkripcija od kraja do kraja, stvarno objašnjena

> Cuadernos Lacre · Koncept · 18. svibnja 2026.
> https://solo2.net/hr/biljeznice/articulos/end-to-end-encryption-actually-explained.html

Što pružatelji usluga kažu kada kažu E2EE, a što prešućuju. Didaktičko objašnjenje mehanizma i njegovih ograničenja, bez reklamnog omota.

---

> Da budemo jasni: WhatsApp kaže da su vaše poruke end-to-end kriptirane. To je istina — i to nije dovoljno. Ako sigurnosna kopija ide na iCloud ili Google Drive bez dodatne enkripcije, enkripcija se lomi na vašem vlastitom telefonu. Operativno pitanje nije je li kriptirano, već gdje borave ključevi.

## Što enkripcija doista znači

Kriptiranje poruke znači pretvaranje poruke u nešto što izgleda kao šum svakome tko ne posjeduje određenu informaciju zvanu ključ. Operacija se izvodi na uređaju pošiljatelja i, s ispravnim ključem, poništava se na uređaju primatelja. Između toga, poruka putuje kao niz bajtova bez očitog značenja. To je jednostavna ideja. Ostatak članka bavi se nijansama koje je, ovisno o slučaju, pretvaraju u stvarno jamstvo ili u marketinšku oznaku.

Pridjev *od kraja do kraja* — na engleskom *end-to-end*, skraćeno E2EE — dodaje preciznost. Kriptiranje se ne radi kako bi ga posredni poslužitelj mogao pročitati i isporučiti. Radi se tako da samo dva kraja — uređaj pošiljatelja i uređaj primatelja — posjeduju ključ. Svaki poslužitelj kroz koji poruka prolazi vidi šum, a ne poruku. To je tehnička razlika u odnosu na kriptiranje *u tranzitu*, gdje sadržaj putuje kriptiran s jednog poslužitelja na drugi, ali ga svaki poslužitelj kroz koji prolazi dekriptira kako bi ga proslijedio, privremeno vraćajući tekst u čitljiv oblik.

## Paradoks zajedničke tajne

Postoji očigledan problem. Kako bi dvije osobe mogle međusobno kriptirati i dekriptirati poruke, objema je potreban isti ključ. Ali, kako se dogovoriti oko tog ključa ako sve što jedna drugoj šalju, po definiciji, prolazi kroz kanal na kojem bi netko mogao slušati? Dogovaranje ključa na istom kanalu na kojem će ga kasnije koristiti čini se nemogućim: ako ga napadač čuje prilikom dogovaranja, moći će dekriptirati sve što slijedi. Desetljećima je klasična kriptografija to rješavala na težak način: ključevi su se predavali osobno, prije početka korištenja, na fizičkim sastancima. Veleposlanici su nosili torbe s ključevima ušivene u podstavu kaputa.

U suvremenoj e-pošti to rješenje nije skalabilno. Kad bismo morali fizički ići u kuću svake osobe s kojom namjeravamo kriptirano komunicirati, ne bismo stigli ni s kim razgovarati. Pitanje koje je kriptografska zajednica postavila prije pedeset godina bilo je ovo: je li moguće da se dvije osobe koje se ne poznaju i koje dijele samo javni kanal dogovore, na tom istom javnom kanalu, o tajni koju nitko tko sluša kanal ne može saznati?

## Elegancija Diffie-Hellmana

Godine 1976. dva matematičara po imenu Whitfield Diffie i Martin Hellman dokazala su nešto naizgled nemoguće: da se dvije osobe, razgovarajući samo putem javnog kanala — kanala na kojem svatko može čuti sve što govore — mogu dogovoriti o tajnoj lozinki a da je nijedan slušatelj ne može otkriti. Zvuči kao magija. Nije: to je matematika. Razmjena ključeva Diffie-Hellman, kako je od tada poznata, osnova je praktički cjelokupne kriptirane komunikacije na internetu, a pola stoljeća intenzivne uporabe i svjetskog akademskog nadzora potvrđuju njezinu solidnost. Tko želi vidjeti vizualnu intuiciju ili matematiku, može nastaviti čitati. Tko radije vjeruje da to radi, također može nastaviti bez gubljenja niti članka.

Za one koji to žele zamisliti u slici, postoji poznata analogija s bojama. Zamislite da se Alice i Bruno javno dogovore oko osnovne boje — recimo žute — pred očima Eve koja ih sluša. Svatko privatno odabere drugu tajnu boju i pomiješa svoju tajnu sa žutom. Alice dobije određenu narančastu; Bruno dobije određenu zelenu. Razmijene rezultate pred očima Eve. Sada svatko pomiješa primljenu boju sa svojom tajnom i oboje dođu do iste konačne boje, jer redoslijed miješanja nije važan. Eva je vidjela žutu i dvije međumješavine, ali ne i tajne; bez neke od tajni ne može doći do konačne boje. Stvarna matematika zamjenjuje boje potenciranjem u modularnim grupama ili eliptičkim krivuljama, ali ideja je ista: zajednička tajna gradi se javno a da je nitko na kanalu ne može rekonstruirati.

## Od Diffie-Hellmana do protokola Signal

Enkripcija od kraja do kraja koju danas koriste profesionalne aplikacije za razmjenu poruka oslanja se, gotovo bez iznimke, na elegantnu i ojačanu verziju razmjene Diffie-Hellman. Protokol Signal, koji su dizajnirali Trevor Perrin i Moxie Marlinspike između 2013. i 2016., referenca je. Kombinira dvije ključne ideje. Prva je razmjena ključeva u eliptičkim krivuljama (X25519), koja proizvodi početnu zajedničku tajnu između dva uređaja. Druga je takozvani Double Ratchet — dvostruki zupčanik — koji automatski obnavlja ključeve sa svakom porukom, tako da kompromitiranje uređaja danas ne dopušta dekriptiranje prošlih poruka, niti budućih poruka nakon što se zupčanik okrenuo.

## Što enkripcija od kraja do kraja štiti

Ono što E2EE dobro štiti, pod pretpostavkom ispravne implementacije, jest sadržaj poruke u tranzitu. Posredni poslužitelj koji primi i proslijedi kriptirane podatke vidjet će niz nerazumljivih bajtova. Napadač s pristupom kabelu, usmjerivaču (routeru), wifi pristupnoj točki vidjet će isto. Pružatelj usluge koji čuva kopije prometa neće ih moći pročitati naknadno. Vlada koja naredi operateru usluge da preda sadržaj primit će iste nerazumljive bajte koje je poslužitelj imao na prvom mjestu.

To je, u praktičnom smislu, puno. To je razlika između pisanja pisma unutar neprozirne omotnice i pisanja na razglednici. Obje stižu. Samo jedna čuva sadržaj pred poštarom.

## Što enkripcija od kraja do kraja ne štiti

Vrijedi to znati jednako dobro. E2EE ne štiti metapodatke: poslužitelj i dalje zna da korisnik A šalje podatke korisniku B, u koliko sati, kojom učestalošću i odakle, iako ne zna što kaže. Ti metapodaci, kao što smo već tvrdili u *Kriptirati ne znači biti privatan*, često su rječitiji od sadržaja. Znati da je netko nazvao odvjetnički ured specijaliziran za razvode u petak u 22:00 na trideset minuta priča priču koju sadržaj poziva nikada nije ispričao. To je ista situacija kao vidjeti osobu kako nekoliko puta ulazi i izlazi iz onkološke klinike: ne treba čuti ništa od onoga o čemu se unutra razgovara da bi se zamislilo što se događa. Jedan samostalni metapodatak možda ne znači ništa; nekoliko međusobno ukrštenih crtaju nešto previše slično istini. E2EE ne štiti krajeve: ako je uređaj primatelja kompromitiran zlonamjernim programom, poruka se normalno dekriptira za tog primatelja i zlonamjerni program je čita. E2EE ne štiti od identiteta samog sugovornika: ako Alice vjeruje da razgovara s Brunom, ali se napadač umetnuo na početku (*man in the middle*) i protokol ne uključuje neovisnu provjeru, dvije strane završe razgovarajući s uljezom misleći da razgovaraju međusobno.

Postoji i četvrta stvar koju vrijedi formulirati bez dvosmislenosti. E2EE ne sprječava pružatelja koji tvrdi da ga nudi da dodatno zadrži kopiju nekriptirane poruke u vlastitim sustavima. Tvrdnja „moje su poruke kriptirane od kraja do kraja“ i tvrdnja „pružatelj ne čuva moj sadržaj“ nisu iste. Aplikacija može ispunjavati prvu dok krši drugu; vidjeli smo to u novinskim naslovima više puta od 2018. Korisnik, osim ako kod klijenta nije provjerljiv, nema tehničkog načina da razlikuje jedan slučaj od drugog bez stručne istrage. Najpoznatiji slučaj u širokoj javnosti: WhatsApp kriptira poruke od kraja do kraja u tranzitu, ali ako korisnik aktivira sigurnosnu kopiju na iCloudu ili Google Driveu bez dodatnog kriptiranja, ta se kopija pohranjuje čitljiva u infrastrukturi treće strane, a kriptiranje se prekida na kraju samog korisnika.

## Pitanje koje operater ne želi čuti

Aplikacija koja tvrdi da kriptira od kraja do kraja može tehnički učiniti jednu od tri stvari u vezi s ključevima:

Operativno pitanje stoga nije je li nešto kriptirano, već tko ima kontrolu nad uređajem i softverom koji upravlja ključevima. U Solo2 ključevi se nalaze isključivo u vašem Trezoru (IndexedDB kriptiran vašom lozinkom), a softver je provjerljiv otvoreni kod.

## Za profesionalne čitatelje

Enkripcija od kraja do kraja alat je za digitalni suverenitet. No, kao i svaki alat, njegova učinkovitost ovisi o ruci koja njime rukuje i o tlu na kojem se oslanja.

1. Gdje se generiraju kriptografski ključevi i gdje fizički borave? Ako im operater može pristupiti (čak i privremeno, čak i pod izgovorom oporavka), E2EE je samo nominalan.
2. Postoji li neovisna provjera sugovornika (sigurnosni brojevi, QR kodovi, out-of-band usporedba) koja sprječava man-in-the-middle napad tijekom uspostave razgovora?
3. Je li kod klijenta moguće revidirati — otvoren, objavljen, ponovljiv — ili zahtijeva povjerenje u riječ pružatelja o tome što klijent zapravo radi?
4. Koje metapodatke usluga generira i čuva, i na koliko dugo? Čak i ako je sadržaj neproziran, metapodaci mogu rekonstruirati dobar dio osjetljivih informacija.

Ova četiri pitanja ne traže napredne tehničke informacije; ona traže informacije na koje svaki pošten operater može odgovoriti u svojoj javnoj dokumentaciji. Kvaliteta i preciznost odgovora govori o proizvodu jednako koliko i sam odgovor.

---

*Enkripcija od kraja do kraja, ako se izvede ispravno, jedna je od najfinijih konstrukcija koje je suvremena kriptografija podarila svakodnevnoj praksi. Izvorna ideja — da se dvije osobe mogu dogovoriti o tajni putem javnog kanala — pripada Whitfield Diffieu i Martin Hellmanu iz 1976. godine; pola stoljeća kasnije i dalje živimo u njezinim posljedicama. No, kao i kod svakog tehničkog obećanja, njezina vrijednost ovisi o stvarnom ispunjenju, a ne o oznaci. Pitanje poštenog profesionalca nije „je li kriptirano?“, već „tko ima ključeve?“. Odgovori imaju različite posljedice. Vrijedi ih znati.*

## Izvori i dodatno štivo

- Diffie, W.; Hellman, M. — *New Directions in Cryptography*, IEEE Transactions on Information Theory, studeni 1976. Temeljni članak o kriptografiji javnog ključa.
- Perrin, T.; Marlinspike, M. — *The Double Ratchet Algorithm*, javna specifikacija Open Whisper Systemsa, revizija iz 2016. Osnova Signal protokola i njegovih industrijskih derivata.
- RFC 7748 — Elliptic Curves for Security (IETF, siječanj 2016.). Normativna specifikacija krivulja X25519 i X448 koje se koriste u modernim razmjenama ključeva.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Poglavlja o razmjeni ključeva i protokolima za autentificiranu enkripciju.
- Uredba (EU) 2024/1183 o europskom okviru za digitalni identitet (eIDAS 2) — uspostavlja okvire u kojima neovisna provjera sugovornika stječe institucionalnu potporu i gdje razlikovanje između nominalne i stvarne enkripcije ima različite pravne posljedice.

---

*Cuadernos Lacre · Publikacija Menzuri Gestión S.L. · napisao R.Eugenio · uredio tim Solo2.*
*https://solo2.net/hr/biljeznice/*
