# End-to-end-versleuteling, echt uitgelegd

> Cuadernos Lacre · Concept · 18 mei 2026
> https://solo2.net/nl/schrifter/articulos/end-to-end-encryption-actually-explained.html

Wat providers zeggen als ze E2EE zeggen, en wat ze verzwijgen. Een didactische uitleg van het mechanisme en zijn grenzen, zonder reclameverpakking.

---

> Laten we duidelijk zijn: WhatsApp zegt dat je berichten end-to-end versleuteld zijn. Dat is waar — en het is niet genoeg. Als de back-up zonder aanvullende versleuteling naar iCloud of Google Drive gaat, wordt de versleuteling op je eigen telefoon verbroken. De operationele vraag is niet of het versleuteld is, maar waar de sleutels zich bevinden.

## Wat versleutelen echt betekent

Een bericht versleutelen betekent het veranderen in iets dat op ruis lijkt voor iedereen die niet over bepaalde informatie beschikt, een zogenaamde sleutel. De operatie wordt uitgevoerd op het apparaat van de verzender en wordt, met de juiste sleutel, ongedaan gemaakt op het apparaat van de ontvanger. Daartussen reist het bericht als een opeenvolging van bytes zonder duidelijke betekenis. Dat is het eenvoudige idee. De rest van het artikel gaat over de nuances die het, afhankelijk van het geval, veranderen in een echte garantie of in een marketinglabel.

Het bijvoeglijk naamwoord *end-to-end* — in het Engels *end-to-end*, afgekort E2EE — voegt een precisie toe. Versleuteling wordt niet gedaan zodat een tussenliggende server het kan lezen en afleveren. Het wordt gedaan zodat alleen de twee uiteinden — het apparaat van de verzender en het apparaat van de ontvanger — de sleutel bezitten. Elke server waar het bericht doorheen gaat, ziet de ruis, niet het bericht. Dat is het technische verschil met versleuteling *tijdens transport*, waarbij de inhoud versleuteld van de ene server naar de volgende reist, maar elke server waar het doorheen gaat het ontsleutelt om het door te sturen, waardoor de klare tekst tijdelijk wordt hersteld.

## De paradox van het gedeelde geheim

Er is een voor de hand liggend probleem. Om twee mensen in staat te stellen berichten tussen elkaar te versleutelen und te ontsleutelen, hebben beiden dezelfde sleutel nodig. Maar hoe worden ze het eens over die sleutel als alles wat ze naar elkaar sturen per definitie via een kanaal gaat waar iemand zou kunnen meeluisteren? Over de sleutel overeenstemming bereiken in hetzelfde kanaal waar ze die later zullen gebruiken, lijkt onmogelijk: als de aancaller hem hoort bij het overeenkomen ervan, zal hij alles wat daarna komt kunnen ontsleutelen. Decennialang loste de klassieke cryptografie dit op de harde manier op: sleutels werden persoonlijk overhandigd, voordat ze in gebruik werden genomen, tijdens fysieke ontmoetingen. Ambassadeurs droegen koffers met sleutels die in de voering van hun jas waren genaaid.

In de hedendaagse e-mail is die oplossing niet schaalbaar. Als we fysiek naar het huis zouden moeten gaan van iedereen met wie we versleuteld willen communiceren, zouden we met niemand aan de praat komen. De vraag die vijftig jaar geleden door de cryptografische gemeenschap werd gesteld, was deze: is het mogelijk dat twee mensen die elkaar niet kennen en die alleen een openbaar kanaal delen, in datzelfde openbare kanaal een geheim afspreken dat niemand die het kanaal afluistert kan weten?

## De elegantie van Diffie-Hellman

In 1976 toonden twee wiskundigen, genaamd Whitfield Diffie en Martin Hellman, iets schijnbaar onmogelijks aan: dat twee mensen, die alleen via een openbaar kanaal spreken — een kanaal waar iedereen alles kan horen wat ze zeggen —, een geheim wachtwoord kunnen afspreken zonder dat een luisteraar dit kan ontdekken. Het klinkt als magie. Dat is het niet: het is wiskunde. De Diffie-Hellman-sleuteluitwisseling, zoals die sindsdien bekend staat, is de basis van vrijwel alle versleutelde communicatie op internet, en een halve eeuw van intensief gebruik en wereldwijd academisch toezicht bevestigen de soliditeit ervan. Wie de visuele intuïtie of de wiskunde wil zien, kan verder lezen. Wie liever vertrouwt op het feit dat het werkt, kan ook doorgaan zonder de draad van het artikel te verliezen.

Voor wie het zich in een beeld wil voorstellen, is er een bekende analogie met kleuren. Stel je voor dat Alice en Bruno in het openbaar een basiskleur afspreken — zeg geel — in het bijzijn van Eva, die hen afluistert. Ieder kiest privé een tweede geheime kleur en mengt zijn geheim met het geel. Alice krijgt een bepaald oranje; Bruno krijgt een bepaald groen. Ze wisselen de resultaten uit in het bijzijn van Eva. Nu mengt ieder de ontvangen kleur met zijn eigen geheim, en beiden komen uit op dezelfde eindkleur, omdat de volgorde van de mengsels niet uitmaakt. Eva heeft het geel en de twee tussenmengsels gezien, maar niet de geheimen; zonder een van de geheimen kan ze de eindkleur niet bereiken. De werkelijke wiskunde vervangt de kleuren door machtsverheffen in modulaire groepen of elliptische curven, maar het idee is hetzelfde: het gedeelde geheim wordt in het openbaar opgebouwd zonder dat iemand in het kanaal het kan reconstrueren.

## Van Diffie-Hellman naar het Signal-protocol

De end-to-end-versleuteling die de huidige professionele messaging-apps gebruiken, rust bijna zonder uitzondering op een elegante en geharde versie van de Diffie-Hellman-uitwisseling. Het Signal-protocol, tussen 2013 en 2016 ontworpen door Trevor Perrin en Moxie Marlinspike, is de referentie. Het combineert twee kernideeën. De eerste is de sleuteluitwisseling in elliptische curven (X25519), die het initiële gedeelde geheim tussen twee apparaten genereert. De tweede is de zogenaamde Double Ratchet — dubbel tandwiel —, die de sleutels automatisch vernieuwt bij elk bericht, zodat het compromitteren van het apparaat vandaag het ontsleutelen van eerdere berichten niet toestaat, noch van toekomstige berichten zodra het tandwiel is gedraaid.

## Wat end-to-end-versleuteling beschermt

Wat E2EE goed beschermt, uitgaande van een correcte implementatie, is de inhoud van het bericht tijdens transport. Een tussenliggende server die de versleutelde gegevens ontvangt en doorstuurt, ziet een opeenvolging van onbegrijpelijke bytes. Een aanvaller met toegang tot de kabel, de router, het wifi-toegangspunt ziet hetzelfde. Een dienstverlener die kopieën van het verkeer bewaart, zal dit achteraf niet kunnen lezen. Een regering die de operator van de dienst beveelt de inhoud te overhandigen, ontvangt dezelfde onbegrijpelijke bytes die de server in eerste instantie had.

Dat is in praktische termen veel. Het is het verschil tussen het schrijven van een brief in een ondoorzichtige envelop en het schrijven op een briefkaart. Beiden komen aan. Slechts één bewaart de inhoud voor de postbode.

## Wat end-to-end-versleuteling niet beschermt

Het is de moeite waard dat net zo goed te weten. E2EE beschermt geen metadata: de server weet nog steeds dat gebruiker A gegevens naar gebruiker B stuurt, hoe laat, met welke frequentie en van waaruit, ook al weet hij niet wat ze zeggen. Deze metadata zijn, zoals we al hebben betoogd in *Versleutelen is niet privé zijn*, vaak onhullender dan de inhoud. Weten dat iemand op een vrijdag om 22:00 uur dertig minuten lang een advocatenkantoor belde dat gespecialiseerd is in echtscheidingen, vertelt een verhaal dat de inhoud van het gesprek nooit vertelde. Het is dezelfde situatie als iemand meerdere keren een oncologische kliniek zien binnengaan en verlaten: je hoeft niets te horen van wat er binnen wordt besproken om je voor te stellen wat er aan de hand is. Eén enkel los metagegeven hoeft niets te betekenen; meerdere kruislings gekoppelde gegevens tekenen iets dat te veel op de waarheid lijkt. E2EE beschermt de uiteinden niet: als het apparaat van de ontvanger is gecompromitteerd door een kwaadaardig programma, wordt het bericht normaal gesproken ontsleuteld voor die ontvanger en leest het kwaadaardige programma het. E2EE beschermt niet tegen de identiteit van de gesprekspartner op zich: als Alice gelooft dat ze met Bruno praat, maar een aanvaller zich in het begin heeft tussengevoegd (een *man in the middle*) und het protocol geen onafhankelijke verificatie bevat, eindigen beide partijen door met de indringer te praten terwijl ze denken dat ze met elkaar praten.

Er is een vierde ding dat de moeite waard is om zonder ambiguïteit te formuleren. E2EE belet niet dat een provider die beweert het aan te bieden, bovendien een kopie van het niet-versleutelde bericht in zijn eigen systemen bewaart. De uitspraak «mijn berichten zijn end-to-end versleuteld» en de uitspraak «de provider bewaart mijn inhoud niet» zijn niet hetzelfde. Een applicatie kan aan de eerste voldoen terwijl hij de tweede schendt; we hebben dit sinds 2018 herhaaldelijk in krantenkoppen gezien. De gebruiker heeft, tenzij de code van de client verifieerbaar is, geen technische manier om het ene geval van het andere te onderscheiden zonder deskundig onderzoek. Het bekendste geval bij het grote publiek: WhatsApp versleutelt berichten end-to-end tijdens transport, maar als de gebruiker de back-up in iCloud of Google Drive activeert zonder aanvullende versleuteling, wordt die kopie leesbaar opgeslagen in de infrastructura van een derde partij, en wordt de versleuteling aan het uiteinde van de gebruiker zelf verbroken.

## De vraag die de operator niet wil horen

Een applicatie die beweert end-to-end te versleutelen kan technisch gezien een van drie dingen doen met betrekking tot de sleutels:

De operationele vraag is daarom niet of iets versleuteld is, maar wie de controle heeft over het apparaat en de software die de sleutels beheert. Bij Solo2 bevinden de sleutels zich uitsluitend in je Vault (met je wachtwoord versleutelde IndexedDB) en is de software verifieerbare open source.

## Voor de professionele lezer

End-to-end-versleuteling is een hulpmiddel voor digitale soevereiniteit. Maar zoals elk hulpmiddel hangt de effectiviteit ervan af van de hand die het hanteert en de grond waarop het rust.

1. Waar worden de cryptografische sleutels gegenereerd en waar bevinden ze zich fysiek? Als de operator er toegang toe heeft (zelfs tijdelijk, zelfs onder het voorwendsel van herstel), is de E2EE slechts nominaal.
2. Is er onafhankelijke verificatie van de gesprekspartner (beveiligingsnummers, QR-codes, out-of-band vergelijking) die een man-in-the-middle-aanval voorkomt tijdens het tot stand brengen van het gesprek?
3. Is de code van de client controleerbaar — open, gepubliceerd, reproduceerbaar — of vereist het vertrouwen in het woord van de aanbieder over wat de client daadwerkelijk doet?
4. Welke metadata genereert en bewaart de dienst, en voor hoe lang? Zelfs als de inhoud ondoorzichtig is, kunnen metadata een groot deel van de gevoelige informatie reconstrueren.

Deze vier vragen vragen niet om geavanceerde technische informatie; ze vragen om informatie die elke eerlijke operator in zijn openbare documentatie kan beantwoorden. De kwaliteit en precisie van het antwoord zeggen evenveel over het product als het antwoord zelf.

---

*End-to-end-versleuteling, mits goed uitgevoerd, is een van de fraaiste constructies die de hedendaagse cryptografie aan de dagelijkse praktijk heeft geleverd. Het oorspronkelijke idee — twee mensen kunnen via een openbaar kanaal een geheim afspreken — is van Whitfield Diffie en Martin Hellman, 1976; een halve eeuw later leven we nog steeds in de gevolgen daarvan. Maar zoals bij elke technische belofte hangt de waarde af van de werkelijke vervulling, niet van het label. De vraag van de eerlijke professional is niet «is het versleuteld?», maar «wie heeft de sleutels?». De antwoorden hebben verschillende gevolgen. Het is de moeite waard die te kennen.*

## Bronnen und verdere lectuur

- Diffie, W.; Hellman, M. — *New Directions in Cryptography*, IEEE Transactions on Information Theory, november 1976. Fundamenteel artikel over public-key cryptografie.
- Perrin, T.; Marlinspike, M. — *The Double Ratchet Algorithm*, openbare specificatie door Open Whisper Systems, revisie 2016. Basis van het Signal-protocol en zijn industriële afgeleiden.
- RFC 7748 — Elliptic Curves for Security (IETF, januari 2016). Normatieve specificatie van de X25519- en X448-curven die worden gebruikt in moderne sleuteluitwisselingen.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Hoofdstukken over sleuteluitwisseling en geauthenticeerde versleutelingsprotocollen.
- Verordening (EU) 2024/1183 betreffende een kader voor een Europese digitale identiteit (eIDAS 2) — stelt kaders vast waarbinnen onafhankelijke verificatie van de gesprekspartner institutionele steun krijgt, en waar het onderscheid tussen nominale en echte versleuteling verschillende juridische gevolgen heeft.

---

*Cuadernos Lacre · Een uitgave van Menzuri Gestión S.L. · geschreven door R.Eugenio · geredigeerd door het team van Solo2.*
*https://solo2.net/nl/schrifter/*
