Enkripsi end-to-end, dijelaskan dengan sungguh-sungguh Cuadernos Lacre · Konsep · 18 Mei 2026 https://solo2.net/id/buku-catatan/articulos/end-to-end-encryption-actually-explained.html Apa yang dikatakan penyedia saat mereka menyebut E2EE, और apa yang tidak mereka katakan. Penjelasan didaktik tentang mekanisme dan batasannya, tanpa bungkus pemasaran. --- Biar jelas: WhatsApp mengatakan pesan Anda dienkripsi end-to-end. Itu benar — dan itu tidak cukup. Jika cadangan masuk ke iCloud atau Google Drive tanpa enkripsi tambahan, enkripsi tersebut akan rusak di ponsel Anda sendiri. Pertanyaan operasionalnya bukanlah apakah ia dienkripsi, melainkan di mana kunci tersebut berada. --- Arti enkripsi yang sebenarnya Mengenkripsi pesan berarti mengubahnya menjadi sesuatu yang tampak seperti derau bagi siapa pun yang tidak memiliki informasi tertentu yang disebut kunci. Operasi dilakukan pada perangkat pengirim dan, dengan kunci yang benar, dibatalkan pada perangkat penerima. Di antaranya, pesan berpindah sebagai urutan bita tanpa makna yang jelas. Itulah ide sederhananya. Sisa artikel ini membahas nuansa yang mengubahnya, tergantung kasusnya, menjadi jaminan nyata atau sekadar label pemasaran. Kata sifat end-to-end — dalam bahasa Inggris end-to-end, disingkat E2EE — menambahkan ketepatan. Enkripsi tidak dilakukan agar server perantara dapat membaca dan mengirimkannya. Ini dilakukan agar hanya kedua ujung — perangkat pengirim dan perangkat penerima — yang memiliki kuncinya. Server mana pun yang dilewati pesan hanya melihat derau, bukan pesan. Itulah perbedaan teknis dengan enkripsi dalam transit, di mana konten berpindah terenkripsi dari satu server ke server berikutnya, tetapi setiap server yang dilewatinya mendekripsinya untuk meneruskannya, memulihkan teks asli secara sementara. Paradoks rahasia bersama Ada masalah yang jelas. Agar dua orang dapat mengenkripsi dan mendekripsi pesan di antara mereka sendiri, keduanya memerlukan kunci yang sama. Namun, bagaimana mereka menyepakati kunci tersebut jika semua yang mereka kirimkan satu sama lain, menurut definisi, melewati saluran di mana seseorang mungkin mendengarkan? Menyepakati kunci di saluran yang sama yang nantinya akan mereka gunakan tampak mustahil: jika penyerang mendengarnya saat menyepakatinya, mereka akan dapat mendekripsi semua hal berikutnya. Selama beberapa dekade, kriptografi klasik memecahkan masalah ini dengan cara yang sulit: kunci dikirimkan secara langsung, sebelum mulai digunakan, dalam pertemuan fisik. Duta besar membawa koper berisi kunci yang dijahit ke dalam lapisan mantel mereka. Dalam email kontemporer, solusi tersebut tidak berskala. Jika kita harus pergi secara fisik ke rumah setiap orang yang ingin kita ajak berkomunikasi secara terenkripsi, kita tidak akan sempat berbicara dengan siapa pun. Pertanyaan yang diajukan lima puluh tahun lalu oleh komunitas kriptografi adalah ini: apakah mungkin bagi dua orang yang tidak saling mengenal dan hanya berbagi saluran publik untuk menyepakati, di saluran publik yang sama, sebuah rahasia yang tidak dapat diketahui oleh siapa pun yang mendengarkan saluran tersebut? Keanggunan Diffie-Hellman Pada tahun 1976, dua matematikawan bernama Whitfield Diffie dan Martin Hellman mendemonstrasikan sesuatu yang tampak mustahil: bahwa dua orang, yang hanya berbicara melalui saluran publik — saluran di mana siapa pun dapat mendengar semua yang mereka katakan — dapat menyepakati kata sandi rahasia tanpa ada pendengar yang dapat menemukannya. Kedengarannya seperti sihir. Padahal bukan: itu matematika. Pertukaran kunci Diffie-Hellman, sebagaimana dikenal sejak saat itu, adalah dasar dari hampir semua komunikasi terenkripsi di internet, dan penggunaan intensif selama setengah abad serta pengawasan akademis global mengonfirmasi kekuatannya. Siapa pun yang ingin melihat intuisi visual atau matematika dapat terus membaca. Siapa pun yang lebih suka percaya bahwa itu berhasil juga dapat melanjutkan tanpa kehilangan alur artikel. Bagi siapa pun yang ingin merasakannya dalam sebuah gambar, ada analogi yang dikenal dengan warna. Bayangkan Alice dan Bruno menyepakati warna dasar secara terbuka — katakanlah kuning — di depan Eva, yang mendengarkan mereka. Masing-masing memilih warna rahasia kedua secara pribadi dan mencampur rahasia mereka dengan warna kuning. Alice mendapatkan oranye tertentu; Bruno mendapatkan hijau tertentu. Mereka menukar hasilnya di depan Eva. Sekarang masing-masing mencampur warna yang diterima dengan rahasia mereka sendiri, dan keduanya sampai pada warna akhir yang sama, karena urutan pencampuran tidak masalah. Eva telah melihat warna kuning dan dua campuran perantara, tetapi bukan rahasianya; tanpa salah satu rahasia tersebut dia tidak dapat mencapai warna akhir. Matematika yang sebenarnya menggantikan warna untuk eksponensiasi dalam grup modular atau kurva elips, tetapi idenya sama: rahasia bersama dibangun di depan umum tanpa ada orang di saluran tersebut yang dapat merekonstruksinya. Dari Diffie-Hellman ke protokol Signal Enkripsi end-to-end yang digunakan oleh aplikasi perpesanan profesional saat ini bertumpu, hampir tanpa kecuali, pada versi pertukaran Diffie-Hellman yang elegan dan diperkuat. Protokol Signal, yang dirancang oleh Trevor Perrin dan Moxie Marlinspike antara tahun 2013 dan 2016, adalah referensinya. Ini menggabungkan dua ide kunci. Pertama, pertukaran kunci dalam kurva elips (X25519), yang menghasilkan rahasia bersama awal antara dua perangkat. Kedua, yang disebut Double Ratchet — roda gigi ganda — yang memperbarui kunci secara otomatis dengan setiap pesan, sehingga mengompromikan perangkat hari ini tidak memungkinkan dekripsi pesan masa lalu, atau pesan masa depan setelah roda gigi diputar. Apa yang dilindungi oleh enkripsi end-to-end Apa yang dilindungi E2EE dengan baik, dengan asumsi implementasi yang benar, adalah konten pesan dalam transit. Server perantara yang menerima dan meneruskan data terenkripsi akan melihat urutan bita yang tidak dapat dipahami. Penyerang dengan akses ke kabel, router, titik akses wifi, akan melihat hal yang sama. Penyedia layanan yang menyimpan salinan lalu lintas tidak akan dapat membacanya di kemudian hari. Pemerintah yang memerintahkan operator layanan untuk menyerahkan konten akan menerima bita tidak dapat dipahami yang sama dengan yang dimiliki server pada awalnya. Ini, dalam istilah praktis, sangat banyak. Ini adalah perbedaan antara menulis surat di dalam amplop buram dan menulisnya di kartu pos. Keduanya sampai. Hanya satu yang menjaga konten dari tukang pos. Apa yang tidak dilindungi oleh enkripsi end-to-end Penting untuk mengetahuinya dengan baik. E2EE tidak melindungi metadata: server masih mengetahui bahwa pengguna A mengirimkan data ke pengguna B, jam berapa, dengan frekuensi berapa, dan dari mana, meskipun tidak tahu apa yang dikatakannya. Metadata ini, seperti yang telah kami argumenkan dalam Enkripsi bukan berarti pribadi, seringkali lebih mengungkapkan daripada kontennya. Mengetahui bahwa seseorang menelepon firma hukum spesialis perceraian pada hari Jumat pukul 22:00 selama tiga puluh menit menceritakan sebuah kisah yang tidak pernah diceritakan oleh konten panggilan tersebut. Ini adalah situasi yang sama dengan melihat seseorang masuk dan keluar beberapa kali dari klinik onkologi: tidak perlu mendengar apa pun yang dibicarakan di dalam untuk membayangkan apa yang sedang terjadi. Satu metadata yang terisolasi mungkin tidak berarti apa-apa; beberapa yang saling terkait menggambar sesuatu yang terlalu mirip dengan kebenaran. E2EE tidak melindungi ujung-ujungnya: jika perangkat penerima dikompromikan oleh program jahat, pesan didekripsi secara normal untuk penerima tersebut dan program jahat membacanya. E2EE tidak melindungi terhadap identitas lawan bicara itu sendiri: jika Alice yakin dia berbicara dengan Bruno tetapi penyerang telah menyisipkan diri di awal (seorang man in the middle) dan protokol tidak menyertakan verifikasi independen, kedua pihak akhirnya berbicara dengan penyusup sambil mengira mereka sedang berbicara satu sama lain. Ada hal keempat yang layak dirumuskan tanpa ambiguitas. E2EE tidak mencegah penyedia yang mengklaim menawarkannya untuk juga menyimpan salinan pesan yang tidak terenkripsi di sistemnya sendiri. Pernyataan «pesan saya terenkripsi end-to-end» dan pernyataan «penyedia tidak menyimpan konten saya» tidaklah sama. Sebuah aplikasi dapat memenuhi pernyataan pertama sambil melanggar pernyataan kedua; kita telah melihatnya di tajuk berita berulang kali sejak 2018. Pengguna, kecuali kode klien dapat diverifikasi, tidak memiliki cara teknis untuk membedakan satu kasus dari kasus lainnya tanpa investigasi ahli. Kasus yang paling dikenal publik: WhatsApp mengenkripsi pesan end-to-end dalam transit, tetapi jika pengguna mengaktifkan cadangan di iCloud atau Google Drive tanpa enkripsi tambahan, salinan itu disimpan secara terbaca di infrastruktur pihak ketiga, dan enkripsi rusak di ujung pengguna itu sendiri. Pertanyaan yang tidak ingin didengar oleh operator Aplikasi yang mengklaim mengenkripsi end-to-end dapat, secara teknis, melakukan satu dari tiga hal terkait kunci: Oleh karena itu, pertanyaan operasionalnya bukanlah apakah sesuatu itu dienkripsi, melainkan siapa yang memiliki kendali atas perangkat dan perangkat lunak yang mengelola kunci. Di Solo2, kunci hanya berada di Brankas Anda (IndexedDB yang dienkripsi dengan kata sandi Anda) dan perangkat lunaknya adalah kode sumber terbuka yang dapat diverifikasi. Untuk pembaca profesional Enkripsi end-to-end adalah alat untuk kedaulatan digital. Namun seperti setiap alat, efektivitasnya bergantung pada tangan yang memegangnya dan landasan tempat ia berpijak. 1. Di mana kunci kriptografi dibuat dan di mana kunci tersebut secara fisik berada? Jika operator dapat mengaksesnya (meskipun sementara, bahkan dengan kedok pemulihan), E2EE tersebut hanya nominal. 2. Apakah ada verifikasi independen dari lawan bicara (nomor keamanan, kode QR, perbandingan di luar pita) yang mencegah serangan man-in-the-middle selama penetapan percakapan? 3. Apakah kode klien dapat diaudit — terbuka, dipublikasikan, dapat diproduksi ulang — atau apakah itu mengharuskan untuk memercayai kata-kata penyedia tentang apa yang sebenarnya dilakukan klien? 4. Metadata apa yang dihasilkan dan disimpan layanan, dan untuk berapa lama? Meskipun kontennya tidak transparan, metadata dapat merekonstruksi sebagian besar informasi sensitif. Keempat pertanyaan ini tidak meminta informasi teknis lanjutan; mereka meminta informasi yang dapat dijawab oleh operator yang jujur mana pun dalam dokumentasi publik mereka. Kualitas dan presisi jawaban mengatakan tentang produk sama halnya dengan jawaban itu sendiri. --- Enkripsi end-to-end, jika dilakukan dengan benar, adalah salah satu konstruksi terbaik yang diberikan kriptografi kontemporer kepada praktik sehari-hari. Ide aslinya — dua orang dapat menyetujui sebuah rahasia di saluran publik — milik Whitfield Diffie dan Martin Hellman, 1976; setengah abad kemudian kita terus hidup dalam konsekuensinya. Namun, seperti halnya janji teknis lainnya, nilainya bergantung pada pemenuhan nyata, bukan pada labelnya. Pertanyaan profesional yang jujur bukanlah «apakah ini dienkripsi?», melainkan «siapa yang memegang kuncinya?». Jawabannya memiliki konsekuensi yang berbeda. Ada baiknya mengetahuinya. Sumber dan bacaan lebih lanjut - Diffie, W.; Hellman, M. — New Directions in Cryptography, IEEE Transactions on Information Theory, November 1976. Artikel dasar tentang kriptografi kunci publik. - Perrin, T.; Marlinspike, M. — The Double Ratchet Algorithm, spesifikasi publik oleh Open Whisper Systems, revisi 2016. Basis dari protokol Signal dan turunannya di industri. - RFC 7748 — Elliptic Curves for Security (IETF, Januari 2016). Spesifikasi normatif dari kurva X25519 dan X448 yang digunakan dalam pertukaran kunci modern. - Ferguson, N.; Schneier, B.; Kohno, T. — Cryptography Engineering: Design Principles and Practical Applications (Wiley, 2010). Bab-bab tentang pertukaran kunci dan protokol enkripsi yang diautentikasi. - Regulasi (UE) 2024/1183 tentang kerangka identitas digital Eropa (eIDAS 2) — menetapkan kerangka kerja di mana verifikasi independen lawan bicara memperoleh dukungan institusional, dan di mana perbedaan antara enkripsi nominal dan nyata memiliki konsekuensi hukum yang berbeda. --- Cuadernos Lacre · Publikasi dari Menzuri Gestión S.L. · ditulis oleh R.Eugenio · disunting oleh tim Solo2. https://solo2.net/id/buku-catatan/