Galašifrēšana, izskaidrota pa īstam Cuadernos Lacre · Koncepcija · 2026. gada 18. maijs https://solo2.net/lv/piezimju-gramatas/articulos/end-to-end-encryption-actually-explained.html Ko pakalpojumu sniedzēji saka, kad viņi saka E2EE, un ko viņi noklusē. Didaktisks mehānisma un tā robežu skaidrojums bez reklāmas iepakojuma. --- Būsim skaidri: WhatsApp saka, ka jūsu ziņojumi ir galašifrēti. Tā ir taisnība — un ar to nepietiek. Ja dublējums tiek nosūtīts uz iCloud vai Google Drive bez papildu šifrēšanas, šifrēšana tiek salauzta jūsu pašu tālrunī. Operatīvais jautājums nav par to, vai tas ir šifrēts, bet kur atrodas atslēgas. --- Ko šifrēšana nozīmē patiesībā Ziņojuma šifrēšana nozīmē tā pārvēršanu par kaut ko tādu, kas izskatās pēc trokšņa jebkuram, kuram nav noteiktas informācijas, ko sauc par atslēgu. Operācija tiek veikta sūtītāja ierīcē un ar pareizo atslēgu tā tiek atcelta saņēmēja ierīcē. Pa vidu ziņojums ceļo kā baitu secība bez acīmredzamas nozīmes. Tā ir vienkāršā ideja. Pārējā raksta daļa pievēršas niansēm, kas to atkarībā no gadījuma pārvērš par reālu garantiju vai tirgus etiķeti. Īpašības vārds galašifrēšana — angļu valodā end-to-end, saīsināti E2EE — piešķir precizitāti. Šifrēšana netiek veikta tāpēc, lai starpnieka serveris varētu to izlasīt un piegādāt. Tā tiek veikta tāpēc, lai tikai abiem galiem — sūtītāja ierīcei un saņēmēja ierīcei — piederētu atslēga. Jebkurš serveris, caur kuru iet ziņojums, redz troksni, nevis ziņojumu. Tā ir tehniskā atšķirība no šifrēšanas tranzītā, kur saturs ceļo šifrēts no viena servera uz nākamo, bet katrs serveris, caur kuru tas iet, to atšifrē, lai to pārsūtītu, uz laiku atgūstot atklātu tekstu. Kopīgā noslēpuma paradokss Ir acīmredzama problēma. Lai divi cilvēki varētu savā starpā šifrēt un atšifrēt ziņojumus, abiem ir nepieciešama viena un tā pati atslēga. Bet kā viņi vienojas par šo atslēgu, ja viss, ko viņi sūta viens otram, pēc definīcijas iet caur kanālu, kur kāds varētu klausīties? Vienošanās par atslēgu tajā pašā kanālā, kurā viņi to vēlāk izmantos, šķiet neiespējama: ja uzbrucējs to dzirdēs vienošanās brīdī, viņš varēs atšifrēt visu turpmāko. Desmitgadēm ilgi klasiskā kriptogrāfija to risināja smagā veidā: atslēgas tika nodotas personīgi pirms to izmantošanas uzsākšanas fiziskās tikšanās reizēs. Vēstnieki nēsāja koferus ar atslēgām, kas bija iešūtas mēteļa oderē. Mūsdienu e-pastā šis risinājums nav mērogojams. Ja mums būtu fiziski jādodas uz katra cilvēka mājām, ar kuru mēs plānojam sazināties šifrētā veidā, mēs ne ar vienu nevarētu parunāt. Jautājums, ko kriptogrāfijas kopiena uzdeva pirms piecdesmit gadiem, bija šāds: vai ir iespējams, ka divi cilvēki, kuri nepazīst viens otru un kuriem ir tikai publisks kanāls, tajā pašā publiskajā kanālā vienotos par noslēpumu, ko neviens, kas klausās kanālu, nevarētu uzzināt? Diffie-Hellman elegance 1976. gadā divi matemātiķi, vārdā Whitfield Diffie un Martin Hellman, pierādīja kaut ko šķietami neiespējamu: ka divi cilvēki, runājot tikai caur publisku kanālu — kanālu, kurā ikviens var dzirdēt visu, ko viņi saka —, var vienoties par slepenu paroli bez jebkāda klausītāja iespējas to atklāt. Tas izklausās pēc maģijas. Tā nav: tā ir matemātika. Diffie-Hellman atslēgu apmaiņa, kā tā kopš tā laika ir zināma, ir pamatā praktiski visai šifrētajai komunikācijai internetā, un pusgadsimtu ilga intensīva lietošana un pasaules akadēmiskā pārbaude apstiprina tās pamatīgumu. Kas vēlas redzēt vizuālo intuīciju vai matemātiku, var turpināt lasīt. Kas dod priekšroku uzticēties, ka tas darbojas, var arī turpināt, nezaudējot raksta pavedienu. Tiem, kas vēlas to iedomāties attēlā, ir zināma analoģija ar krāsām. Iedomājieties, ka Alise un Bruno publiski vienojas par pamatkrāsu — teiksim, dzeltenu — Evas priekšā, kura viņos klausās. Katrs privāti izvēlas otru slepeno krāsu un sajauc savu noslēpumu ar dzelteno. Alise iegūst noteiktu oranžu; Bruno iegūst noteiktu zaļu. Viņi apmainās ar rezultātiem Evas priekšā. Tagad katrs sajauc saņemto krāsu ar savu noslēpumu, un abi nonāk pie tās pašas galīgās krāsas, jo sajaukšanas secībai nav nozīmes. Eva redzēja dzelteno un abus starpmaisījumus, bet ne noslēpumus; bez kāda no noslēpumiem viņa nevar nonākt pie galīgās krāsas. Reālā matemātika krāsas aizstāj ar kāpināšanu modulārajās grupās vai eliptiskajās līknēs, bet ideja ir tā pati: kopīgais noslēpums tiek izveidots publiski bez neviena iespējas kanālā to rekonstruēt. No Diffie-Hellman līdz Signal protokolam Galašifrēšana, ko šodien izmanto profesionālas ziņapmaiņas lietotnes, gandrīz bez izņēmuma balstās uz elegantu un nostiprinātu Diffie-Hellman apmaiņas versiju. Signal protokols, ko 2013.–2016. gadā izstrādāja Trevor Perrin un Moxie Marlinspike, ir etalons. Tas apvieno divas galvenās idejas. Pirmā — atslēgu apmaiņa eliptiskajās līknēs (X25519), kas izveido sākotnējo kopīgo noslēpumu starp divām ierīcēm. Otrā — tā sauktais Double Ratchet — dubultais sprūdrats —, kas automātiski atjauno atslēgas ar katru ziņojumu, tā ka ierīces kompromitēšana šodien neļauj atšifrēt pagātnes ziņojumus, ne arī nākotnes ziņojumus, kad sprūdrats ir pagriezts. Ko aizsargā galašifrēšana Tas, ko E2EE labi aizsargā, pieņemot pareizu īstenošanu, ir ziņojuma saturs tranzītā. Starpnieka serveris, kas saņem un pārsūta šifrētos datus, redzēs nesaprotamu baitu secību. Uzbrucējs ar piekļuvi kabelim, maršrutētājam vai wifi piekļuves punktam redzēs to pašu. Pakalpojumu sniedzējs, kurš saglabā satiksmes kopijas, nevarēs tās izlasīt vēlāk. Valdība, kura pavēl pakalpojuma operatoram iesniegt saturu, saņems tos pašus nesaprotamos baitus, kuri serverim bija sākotnēji. Tas praktiskā ziņā ir ļoti daudz. Tā ir atšķirība starp vēstules rakstīšanu necaurspīdīgā aploksnē un tās rakstīšanu uz pastkartes. Abas pienāk galamērķī. Tikai viena saglabā saturu pret pastnieku. Ko neaizsargā galašifrēšana Ir vērts to zināt tikpat labi. E2EE neaizsargā metadatus: serveris joprojām zina, ka lietotājs A sūta datus lietotājam B, kurā stundā, cik bieži un no kurienes, pat ja tas nezina, ko viņš saka. Šie metadati, kā mēs jau apgalvojām rakstā Šifrēt nenozīmē būt privātam, bieži vien ir izteiksmīgāki par saturu. Zināšana, ka kāds piektdienā 22:00 trīsdesmit minūtes zvanīja uz šķiršanās advokātu biroju, stāsta stāstu, ko sarunas saturs nekad nav stāstījis. Tā ir tā pati situācija, kā redzēt personu vairākas reizes ieejam un izejam no onkoloģijas klīnikas: nav jādzird nekas no tā, par ko tiek runāts iekšpusē, lai iedomātos, kas notiek. Viens atsevišķs metadats var neko nenozīmēt; vairāki savā starpā saistīti uzzīmē kaut ko pārāk līdzīgu patiesībai. E2EE neaizsargā galapunktus: ja saņēmēja ierīci ir kompromitējusi ļaundabīga programma, ziņojums tam saņēmējam tiek atšifrēts parasti un ļaundabīgā programma to izlasa. E2EE neaizsargā pret paša sarunu biedra identitāti: ja Alise tic, ka runā ar Bruno, bet uzbrucējs ir iestarpinājies sākumā (man in the middle) un protokols neietver neatkarīgu pārbaudi, abas puses beidz runāt ar iebrucēju, domājot, ka runā viena ar otru. Ir ceturtā lieta, ko ir vērts formulēt bez divdomības. E2EE neaizliedz pakalpojumu sniedzējam, kurš apgalvo, ka to piedāvā, papildus saglabāt nešifrētā ziņojuma kopiju savās sistēmās. Apgalvojums „mani ziņojumi ir galašifrēti“ un apgalvojums „pakalpojumu sniedzējs nesaglabā manu saturu“ nav tie paši. Lietotne var pildīt pirmo, vienlaikus pārkāpjot otro; mēs to esam redzējuši preses virsrakstos vairākkārt kopš 2018. gada. Lietotājam, ja vien klienta kods nav pārbaudāms, nav tehniska veida, kā atšķirt vienu gadījumu no otra bez ekspertu izmeklēšanas. Plašākai sabiedrībai pazīstamākais gadījums: WhatsApp ziņojumus galašifrē tranzītā, bet, ja lietotājs aktivizē dublējumu iCloud vai Google Drive bez papildu šifrēšanas, šī kopija tiek glabāta nolasāma trešās puses infrastruktūrā, un šifrēšana tiek pārtraukta paša lietotāja galā. Jautājums, ko operators nevēlas dzirdēt Lietotne, kura apgalvo, ka veic galašifrēšanu, tehniski var darīt vienu no trim lietām attiecībā uz atslēgām: Tāpēc operatīvais jautājums nav par to, vai kaut kas ir šifrēts, bet gan par to, kurš kontrolē ierīci un programmatūru, kas pārvalda atslēgas. Solo2 atslēgas atrodas vienīgi jūsu Seifā (ar jūsu paroli šifrēta IndexedDB), un programmatūra ir pārbaudāms atvērtais pirmkods. Profesionālam lasītājam Galašifrēšana ir digitālās suverenitātes rīks. Bet, tāpat kā jebkurš rīks, tā efektivitāte ir atkarīga no rokas, kas to tur, un pamata, uz kura tas balstās. 1. Kur tiek ģenerētas kriptogrāfiskās atslēgas un kur tās fiziski atrodas? Ja operators var tām piekļūt (pat īslaicīgi, pat aizbildinoties ar atgūšanu), E2EE ir tikai nomināls. 2. Vai pastāv neatkarīga sarunu biedra pārbaude (drošības numuri, QR kodi, ārpusjoslas salīdzināšana), kas novērš starpniekuzbrukumu (man-in-the-middle) sarunas izveides laikā? 3. Vai klienta kods ir auditējams — atvērts, publicēts, reproducējams — vai arī ir jāuzticas pakalpojumu sniedzēja vārdam par to, ko klients patiešām dara? 4. Kādus metadatus pakalpojums ģenerē un saglabā, un cik ilgi? Pat ja saturs ir necaurredzams, metadati var rekonstruēt lielu daļu sensitīvās informācijas. Šie četri jautājumi neprasa sarežģītu tehnisko informāciju; tie prasa informāciju, uz kuru jebkurš godīgs operators var atbildēt savā publiskajā dokumentācijā. Atbildes kvalitāte un precizitāte pasaka par produktu tikpat daudz kā pati atbilde. --- Galašifrēšana, ja tā veikta pareizi, ir viena no smalkākajām konstrukcijām, ko mūsdienu kriptogrāfija ir sniegusi ikdienas praksei. Oriģinālā ideja — divi cilvēki var vienoties par noslēpumu publiskā kanālā — pieder Whitfield Diffie un Martin Hellman, 1976. gads; pusgadsimtu vēlāk mēs joprojām dzīvojam tās sekās. Tačiau, kā jau ar jebkuru tehnisku solījumu, tā vērtība ir atkarīga no reālā izpildījuma, nevis no etiķetes. Godīga profesionāļa jautājums nav „vai tas ir šifrēts?“, bet gan „kuram ir atslēgas?“. Atbildēm ir dažādas sekas. Ir vērts tās zināt. Avoti un papildu literatūra - Diffie, W.; Hellman, M. — New Directions in Cryptography, IEEE Transactions on Information Theory, 1976. gada novembris. Publiskās atslēgas kriptogrāfijas pamatraksts. - Perrin, T.; Marlinspike, M. — The Double Ratchet Algorithm, publiska Open Whisper Systems specifikācija, 2016. gada pārskatījums. Signal protokola un tā industriālo atvasinājumu pamats. - RFC 7748 — Elliptic Curves for Security (IETF, 2016. gada janvāris). Mūsdienu atslēgu apmaiņā izmantoto X25519 un X448 līkņu normatīvā specifikācija. - Ferguson, N.; Schneier, B.; Kohno, T. — Cryptography Engineering: Design Principles and Practical Applications (Wiley, 2010). Nodaļas par atslēgu apmaiņu un autentificētas šifrēšanas protokoliem. - Regula (ES) 2024/1183 par Eiropas digitālās identitātes regulējumu (eIDAS 2) — izveido ietvarus, kuros neatkarīga sarunu biedra pārbaude iegūst institucionālu atbalstu un kuros atšķirībai starp nominālo un reālo šifrēšanu ir dažādas juridiskās sekas. --- Cuadernos Lacre · Menzuri Gestión S.L. publikācija · autors R.Eugenio · rediģējusi Solo2 komanda. https://solo2.net/lv/piezimju-gramatas/