Penyulitan hujung-ke-hujung, dijelaskan dengan sebenar Cuadernos Lacre · Konsep · 18 Mei 2026 https://solo2.net/ms/buku-nota/articulos/end-to-end-encryption-actually-explained.html Apa yang dikatakan oleh penyedia apabila mereka menyebut E2EE, dan apa yang tidak mereka katakan. Penjelasan didaktik tentang mekanisme dan batasannya, tanpa bungkus pemasaran. --- Biar jelas: WhatsApp mengatakan mesej anda disulitkan hujung-ke-hujung. Ia benar — dan ia tidak mencukupi. Jika sandaran pergi ke iCloud atau Google Drive tanpa penyulitan tambahan, penyulitan itu rosak pada telefon anda sendiri. Soalan operasi bukanlah sama ada ia disulitkan, sebaliknya di mana kunci itu berada. --- Maksud penyulitan yang sebenar Mengenkripsi mesej bermaksud mengubahnya menjadi sesuatu yang kelihatan seperti bunyi bising bagi sesiapa yang tidak memiliki maklumat tertentu yang disebut kunci. Operasi dilakukan pada peranti pengirim dan, dengan kunci yang betul, dibatalkan pada peranti penerima. Di antaranya, mesej berpindah sebagai urutan bait tanpa makna yang jelas. Itulah idea ringkasnya. Selebihnya artikel ini membincangkan nuansa yang mengubahnya, bergantung pada kes, menjadi jaminan nyata atau sekadar label pemasaran. Kata sifat hujung-ke-hujung — dalam bahasa Inggeris end-to-end, disingkat E2EE — menambahkan ketepatan. Enkripsi tidak dilakukan supaya pelayan perantara dapat membaca dan menyampaikannya. Ia dilakukan supaya hanya kedua-dua hujung — peranti pengirim dan peranti penerima — yang memiliki kunci tersebut. Mana-mana pelayan yang dilalui mesej hanya melihat bunyi bising, bukan mesej. Itulah perbezaan teknikal dengan enkripsi dalam transit, di mana kandungan berpindah terenkripsi dari satu pelayan ke pelayan berikutnya, tetapi setiap pelayan yang dilaluinya mendekripsinya untuk menghantarnya semula, memulihkan teks asli secara sementara. Paradoks rahsia bersama Terdapat masalah yang jelas. Supaya dua orang dapat mengenkripsi dan mendekripsi mesej di antara mereka sendiri, kedua-duanya memerlukan kunci yang sama. Namun, bagaimana mereka menyepakati kunci tersebut jika semua yang mereka kirimkan sesama sendiri, mengikut definisi, melalui saluran di mana seseorang mungkin mendengar? Menyepakati kunci di saluran yang sama yang kemudiannya akan mereka gunakan nampaknya mustahil: jika penyerang mendengarnya semasa menyepakatinya, mereka akan dapat mendekripsi semua perkara selepasnya. Selama beberapa dekad, kriptografi klasik menyelesaikan masalah ini dengan cara yang sukar: kunci dihantar secara peribadi, sebelum mula digunakan, dalam pertemuan fizikal. Duta-duta membawa beg kunci yang dijahit ke dalam lapisan kot mereka. Dalam e-mel kontemporari, penyelesaian tersebut tidak berskala. Jika kita terpaksa pergi secara fizikal ke rumah setiap orang yang ingin kita ajak berkomunikasi secara terenkripsi, kita tidak akan sempat bercakap dengan sesiapa pun. Soalan yang dikemukakan lima puluh tahun lalu oleh komuniti kriptografi adalah ini: adakah mungkin bagi dua orang yang tidak mengenali satu sama lain dan hanya berkongsi saluran awam untuk menyepakati, di saluran awam yang sama, suatu rahsia yang tidak dapat diketahui oleh sesiapa pun yang mendengar saluran tersebut? Keanggunan Diffie-Hellman Pada tahun 1976, dua ahli matematik bernama Whitfield Diffie dan Martin Hellman menunjukkan sesuatu yang kelihatan mustahil: bahawa dua orang, yang hanya bercakap melalui saluran awam — saluran di mana sesiapa sahaja dapat mendengar semua yang mereka katakan — dapat menyepakati kata laluan rahsia tanpa ada pendengar yang dapat menemuinya. Ia kedengaran seperti sihir. Padahal bukan: ia matematik. Pertukaran kunci Diffie-Hellman, sebagaimana dikenali sejak itu, adalah asas kepada hampir semua komunikasi terenkripsi di internet, dan penggunaan intensif selama setengah abad serta pemeriksaan akademik global mengesahkan kekuatannya. Sesiapa yang ingin melihat gerak hati visual atau matematik boleh terus membaca. Sesiapa yang lebih suka percaya bahawa ia berfungsi juga boleh meneruskan tanpa kehilangan alur artikel. Bagi sesiapa yang ingin merasainya dalam sebuah gambar, terdapat analogi yang dikenali dengan warna. Bayangkan Alicia dan Bruno menyepakati warna asas secara terbuka — katakanlah kuning — di depan Eva, yang mendengar mereka. Masing-masing memilih warna rahsia kedua secara peribadi dan mencampur rahsia mereka dengan warna kuning. Alicia mendapat oren tertentu; Bruno mendapat hijau tertentu. Mereka menukar hasilnya di depan Eva. Sekarang masing-masing mencampur warna yang diterima dengan rahasia mereka sendiri, dan kedua-duanya sampai pada warna akhir yang sama, kerana urutan pencampuran tidak penting. Eva telah melihat warna kuning dan dua campuran perantara, tetapi bukan rahsianya; tanpa salah satu rahsia tersebut dia tidak dapat mencapai warna akhir. Matematik yang sebenarnya menggantikan warna untuk eksponensiasi dalam kumpulan modular atau kurva elips, tetapi idenya sama: rahsia bersama dibina di depan umum tanpa ada sesiapa di saluran tersebut yang dapat membina semula. Dari Diffie-Hellman ke protokol Signal Penyulitan hujung-ke-hujung yang digunakan oleh aplikasi pemesejan profesional hari ini bertumpu, hampir tanpa kecuali, pada versi pertukaran Diffie-Hellman yang elegan dan diperkukuhkan. Protokol Signal, yang direka oleh Trevor Perrin dan Moxie Marlinspike antara tahun 2013 dan 2016, adalah rujukan. Ia menggabungkan dua idea kunci. Pertama, pertukaran kunci dalam kurva elips (X25519), yang menghasilkan rahsia bersama awal antara dua peranti. Kedua, yang disebut Double Ratchet — gear ganda — yang memperbaharui kunci secara automatik dengan setiap mesej, supaya mengompromikan peranti hari ini tidak membenarkan dekripsi mesej masa lalu, atau mesej masa depan setelah gear diputar. Apa yang dilindungi oleh penyulitan hujung-ke-hujung Apa yang dilindungi E2EE dengan baik, dengan andaian pelaksanaan yang betul, adalah kandungan mesej dalam transit. Pelayan perantara yang menerima dan meneruskan data terenkripsi akan melihat urutan bait yang tidak dapat difahami. Penyerang dengan akses ke kabel, router, titik akses wifi, akan melihat hal yang sama. Penyedia perkhidmatan yang menyimpan salinan trafik tidak akan dapat membacanya di kemudian hari. Kerajaan yang memerintahkan pengendali perkhidmatan untuk menyerahkan kandungan akan menerima bait tidak dapat difahami yang sama dengan yang dimiliki pelayan pada asalnya. Ini, dalam istilah praktikal, sangat banyak. Ini adalah perbezaan antara menulis surat di dalam sampul surat legap dan menulisnya di poskad. Kedua-duanya sampai. Hanya satu yang menjaga kandungan daripada posmen. Apa yang tidak dilindungi oleh penyulitan hujung-ke-hujung Penting untuk mengetahuinya dengan baik. E2EE tidak melindungi metadata: pelayan masih mengetahui bahawa pengguna A menghantar data kepada pengguna B, pukul berapa, dengan kekerapan berapa dan dari mana, walaupun tidak tahu apa yang dikatakannya. Metadata ini, seperti yang telah kami hujah dalam Mengenkripsi bukan bermaksud peribadi, seringkali lebih mendedahkan daripada kandungannya. Mengetahui bahawa seseorang menelefon firma guaman pakar perceraian pada hari Jumaat pukul 22:00 selama tiga puluh minit menceritakan sebuah kisah yang tidak pernah diceritakan oleh kandungan panggilan tersebut. Ini adalah situasi yang sama dengan melihat seseorang masuk dan keluar beberapa kali dari klinik onkologi: tidak perlu mendengar apa-apa yang dibicarakan di dalam untuk membayangkan apa yang sedang berlaku. Satu metadata yang terpencil mungkin tidak bermakna apa-apa; beberapa yang saling berkaitan melukis sesuatu yang terlalu serupa dengan kebenaran. E2EE tidak melindungi hujungnya: jika peranti penerima dikompromikan oleh program jahat, mesej didekripsi secara normal untuk penerima tersebut dan program jahat membacanya. E2EE tidak melindungi terhadap identiti lawan bicara itu sendiri: jika Alicia yakin dia bercakap dengan Bruno tetapi penyerang telah menyelitkan diri di awal (seorang man in the middle) dan protokol tidak menyertakan pengesahan bebas, kedua-dua pihak akhirnya bercakap dengan penceroboh sambil menyangka mereka sedang bercakap antara satu sama lain. Ada hal keempat yang wajar dirumuskan tanpa kekaburan. E2EE tidak menghalang penyedia yang mendakwa menawarkannya daripada juga menyimpan salinan mesej yang tidak terenkripsi di sistemnya sendiri. Pernyataan «mesej saya terenkripsi hujung-ke-hujung» dan pernyataan «penyedia tidak menyimpan kandungan saya» tidaklah sama. Sebuah aplikasi dapat memenuhi pernyataan pertama sambil melanggar pernyataan kedua; kita telah melihatnya di tajuk berita berulang kali sejak 2018. Pengguna, melainkan kod pelanggan dapat disahkan, tidak mempunyai cara teknikal untuk membezakan satu kes daripada kes yang lain tanpa siasatan pakar. Kes yang paling dikenali orang ramai: WhatsApp mengenkripsi mesej hujung-ke-hujung dalam transit, tetapi jika pengguna mengaktifkan sandaran di iCloud atau Google Drive tanpa enkripsi tambahan, salinan itu disimpan secara terbaca di infrastruktur pihak ketiga, dan enkripsi rosak di hujung pengguna itu sendiri. Soalan yang tidak mahu didengar oleh pengendali Aplikasi yang mendakwa mengenkripsi hujung-ke-hujung dapat, secara teknikal, melakukan satu daripada tiga perkara berkaitan kunci: Oleh itu, soalan operasi bukanlah sama ada sesuatu itu disulitkan, sebaliknya siapa yang mempunyai kawalan ke atas peranti dan perisian yang menguruskan kunci. Dalam Solo2, kunci hanya berada dalam «Bilik Kebal» anda (IndexedDB yang disulitkan dengan kata laluan anda) dan perisian tersebut adalah kod sumber terbuka yang boleh disahkan. Untuk pembaca profesional Penyulitan hujung-ke-hujung adalah alat untuk kedaulatan digital. Tetapi seperti setiap alat, keberkesanannya bergantung pada tangan yang memegangnya dan landasan tempat ia berpijak. 1. Di manakah kunci kriptografi dijana dan di manakah ia berada secara fizikal? Jika pengendali boleh mengaksesnya (walaupun sementara, walaupun dengan alasan pemulihan), E2EE tersebut hanyalah nominal. 2. Adakah terdapat pengesahan bebas lawan bicara (nombor keselamatan, kod QR, perbandingan luar jalur) yang menghalang serangan man-in-the-middle semasa penubuhan perbualan? 3. Adakah kod pelanggan boleh diaudit — terbuka, diterbitkan, boleh dihasilkan semula — atau adakah ia memerlukan kepercayaan kepada kata-kata penyedia tentang apa yang sebenarnya dilakukan oleh pelanggan? 4. Apakah metadata yang dihasilkan dan disimpan oleh perkhidmatan, dan untuk berapa lama? Walaupun kandungannya legap, metadata boleh membina semula sebahagian besar maklumat sensitif. Keempat-empat soalan ini tidak meminta maklumat teknikal lanjutan; ia meminta maklumat yang boleh dijawab oleh mana-mana pengendali yang jujur dalam dokumentasi awam mereka. Kualiti dan ketepatan jawapan memberitahu tentang produk itu sama seperti jawapan itu sendiri. --- Penyulitan hujung-ke-hujung, jika dilakukan dengan betul, adalah salah satu binaan terbaik yang diberikan oleh kriptografi kontemporari kepada amalan harian. Idea asal — dua orang boleh bersetuju dengan rahsia di saluran awam — milik Whitfield Diffie dan Martin Hellman, 1976; setengah abad kemudian kita terus hidup dalam konsekuensinya. Namun, seperti mana-mana janji teknikal, nilainya bergantung pada pemenuhan sebenar, bukan pada label. Soalan profesional yang jujur bukanlah «adakah ia disulitkan?», sebaliknya «siapa yang memegang kuncinya?». Jawapannya mempunyai akibat yang berbeza. Ada baiknya mengetahuinya. Sumber dan bacaan lanjut - Diffie, W.; Hellman, M. — New Directions in Cryptography, IEEE Transactions on Information Theory, November 1976. Artikel asas mengenai kriptografi kunci awam. - Perrin, T.; Marlinspike, M. — The Double Ratchet Algorithm, spesifikasi awam oleh Open Whisper Systems, semakan 2016. Asas kepada protokol Signal dan terbitan industrinya. - RFC 7748 — Elliptic Curves for Security (IETF, Januari 2016). Spesifikasi normatif bagi keluk X25519 dan X448 yang digunakan dalam pertukaran kunci moden. - Ferguson, N.; Schneier, B.; Kohno, T. — Cryptography Engineering: Design Principles and Practical Applications (Wiley, 2010). Bab-bab tentang pertukaran kunci dan protokol penyulitan disahkan. - Peraturan (EU) 2024/1183 mengenai rangka kerja identiti digital Eropah (eIDAS 2) — mewujudkan rangka kerja di mana pengesahan bebas lawan bicara memperoleh sokongan institusi, dan di mana perbezaan antara penyulitan nominal dan sebenar mempunyai akibat undang-undang yang berbeza. --- Cuadernos Lacre · Penerbitan daripada Menzuri Gestión S.L. · ditulis oleh R.Eugenio · disunting oleh pasukan Solo2. https://solo2.net/ms/buku-nota/