# End-to-end-kryptering, förklarat på riktigt

> Cuadernos Lacre · Koncept · 18 maj 2026
> https://solo2.net/sv/anteckningsboecker/articulos/end-to-end-encryption-actually-explained.html

Vad leverantörer säger när de säger E2EE, och vad de inte säger. En didaktisk förklaring av mekanismen och dess begränsningar, utan reklamförpackning.

---

> Låt oss vara tydliga: WhatsApp säger att dina meddelanden är end-to-end-krypterade. Det är sant — och det räcker inte. Om säkerhetskopian går till iCloud eller Google Drive utan ytterligare kryptering bryts krypteringen i din egen telefon. Den operativa frågan är inte om det är krypterat, utan var nycklarna finns.

## Vad kryptering egentligen betyder

Att kryptera ett meddelande innebär att omvandla det till något som ser ut som brus för alla som inte besitter en viss information som kallas nyckel. Operationen görs på sändarens enhet och med rätt nyckel återställs det på mottagarens enhet. Däremellan färdas meddelandet som en följd av bytes utan uppenbar innebörd. Det är den enkla idén. Resten av artikeln handlar om de nyanser som, beroende på fall, gör den till en verklig garanti eller en marknadsföringsetikett.

Adjektivet *end-to-end* — på svenska *totalsträckskryptering*, förkortat E2EE — lägger till en precision. Kryptering görs inte för att en mellanliggande server ska kunna läsa och leverera den. Det görs för att endast de två ändarna — sändarens enhet och mottagarens enhet — ska besitta nyckeln. Varje server som meddelandet passerar ser bruset, inte meddelandet. Det är den tekniska skillnaden mot kryptering *under transport*, där innehållet färdas krypterat från en server till nästa, men varje server den passerar dekrypterar det för att vidarebefordra det, vilket tillfälligt återställer texten i klartext.

## Paradoxen om den delade hemligheten

Det finns ett uppenbart problem. För att två personer ska kunna kryptera och dekryptera meddelanden mellan sig behöver båda samma nyckel. Men hur kommer de överens om denna nyckel om allt de skickar till varandra, per definition, passerar genom en kanal där någon kan lyssna? Att komma överens om nyckeln i samma kanal som de senare ska använda den i verkar omöjligt: om angriparen hör den vid överenskommelsen kommer hen att kunna dekryptera allt efterföljande. Under decennier löste klassisk kryptografi detta på den hårda vägen: nycklarna lämnades över personligen, innan de började användas, vid fysiska möten. Ambassadörer bar väskor med nycklar fastsydda i fodret på sin kappa.

I modern e-post är den lösningen inte skalbar. Om vi var tvungna att fysiskt gå hem till varje person som vi hade för avsikt att kommunicera krypterat med skulle vi aldrig komma till skott att prata med någon. Frågan som ställdes för femtio år sedan av kryptografisamhället var denna: är det möjligt för två personer som inte känner varandra och som bara delar en offentlig kanal att komma överens om en hemlighet i samma offentliga kanal, som ingen som lyssnar på kanalen kan känna till?

## Elegansen i Diffie-Hellman

År 1976 demonstrerade två matematiker vid namn Whitfield Diffie och Martin Hellman något till synes omöjligt: att två personer som bara pratar genom en offentlig kanal — en kanal där vem som helst kan höra allt de säger — kan komma överens om ett hemligt lösenord utan att någon lyssnare kan upptäcka det. Det låter som magi. Det är det inte: det är matematik. Diffie-Hellman-nyckelutbyte, som det har varit känt som sedan dess, är basen för praktiskt taget all krypterad kommunikation på internet, och ett halvsekel av intensiv användning och global akademisk granskning bekräftar dess soliditet. Den som vill se den visuella intuitionen eller matematiken kan läsa vidare. Den som föredrar att lita på att det fungerar kan också fortsätta utan att tappa tråden i artikeln.

För den som vill visualisera det finns en känd analogi med färger. Tänk dig att Alice och Bruno kommer överens offentligt om en grundfärg — låt oss säga gult — inför ögonen på Eva som lyssnar på dem. Var och en väljer privat en andra hemlig färg och blandar sin hemlighet med den gula. Alice får en viss orange; Bruno får en viss grön. De byter resultaten med varandra inför ögonen på Eva. Nu blandar var och en den mottagna färgen med sin egen hemlighet, och båda når fram till samma slutliga färg, eftersom ordningen på blandningarna inte spelar någon roll. Eva har sett det gula och de två mellanliggande blandningarna, men inte hemligheterna; utan någon av hemligheterna kan hon inte nå fram till slutfärgen. Den verkliga matematiken ersätter färgerna med exponentiering i modulära grupper eller elliptiska kurvor, men idén är densamma: den delade hemligheten byggs upp offentligt utan att någon i kanalen kan rekonstruera den.

## Från Diffie-Hellman till Signal-protokollet

End-to-end-kryptering som används av dagens professionella meddelandeappar vilar, nästan utan undantag, på en elegant och härdad version av Diffie-Hellman-utbytet. Signal-protokollet, designat av Trevor Perrin och Moxie Marlinspike mellan 2013 och 2016, är referensen. Det kombinerar två nyckelidéer. Den första är nyckelutbyte i elliptiska kurvor (X25519), som producerar den ursprungliga delade hemligheten mellan två enheter. Den andra är det så kallade Double Ratchet — dubbelt spärrskaft —, som förnyar nycklarna automatiskt med varje meddelande, så att kompromettering av enheten idag inte tillåter dekryptering av tidigare meddelanden, och inte heller framtida meddelanden när spärrskaftet har roterats.

## Vad end-to-end-kryptering skyddar

Vad E2EE skyddar väl, förutsatt en korrekt implementering, är meddelandets innehåll under transport. En mellanliggande server som tar emot och vidarebefordrar de krypterade data kommer att se en följd av obegripliga bytes. En angripare med åtkomst till kabeln, routern, wifi-åtkomstpunkten kommer att se detsamma. En tjänsteleverantör som sparar kopior av trafiken kommer inte att kunna läsa den i efterhand. En regering som beordrar tjänsteoperatören att lämna ut innehållet kommer att få samma obegripliga bytes som servern hade från början.

Detta är i praktiska termer mycket. Det är skillnaden mellan att skriva ett brev inuti ett ogenomskinligt kuvert och att skriva det på ett vykort. Båda kommer fram. Endast ett bevarar innehållet inför brevbäraren.

## Vad end-to-end-kryptering inte skyddar

Det är värt att veta det lika väl. E2EE skyddar inte metadata: servern vet fortfarande att användare A skickar data till användare B, vid vilken tidpunkt, med vilken frekvens och varifrån, även om den inte vet vad som sägs. Dessa metadata, som vi redan har argumenterat för i *Att kryptera är inte att vara privat*, är ofta mer avslöjande än innehållet. Att veta att någon ringde en advokatbyrå specialiserad på skilsmässor en fredag kl. 22:00 i trettio minuter berättar en historia som innehållet i samtalet aldrig berättade. Det är samma situation som att se en person gå in och ut flera gånger från en onkologklinik: man behöver inte höra något av det som sägs där inne för att föreställa sig vad som händer. En enskild isolerad metadatapunkt behöver inte betyda någonting; flera korsrefererade ritar upp något som är alltför likt sanningen. E2EE skyddar inte ändpunkterna: om mottagarens enhet är komprometterad av ett skadligt program dekrypteras meddelandet normalt för den mottagaren och det skadliga programmet läser det. E2EE skyddar inte mot samtalspartnerns identitet i sig: om Alice tror att hon pratar med Bruno men en angripare har skjutit in sig i början (en *man in the middle*) och protokollet inte inkluderar oberoende verifiering, slutar de två parterna med att prata med inkräktaren i tron att de pratar med varandra.

Det finns en fjärde sak som är värd att formulera utan tvetydighet. E2EE hindrar inte en leverantör som påstår sig erbjuda det från att dessutom spara en kopia av det okrypterade meddelandet i sina egna system. Påståendet ”mina meddelanden är end-to-end-krypterade” och påståendet ”leverantören sparar inte mitt innehåll” är inte samma sak. En app kan uppfylla det första medan den bryter mot det andra; vi har sett det i tidningsrubriker upprepade gånger sedan 2018. Användaren har, såvida inte klientens kod är verifierbar, inget tekniskt sätt att skilja det ena fallet från det andra utan expertundersökning. Det mest kända fallet hos den breda allmänheten: WhatsApp krypterar meddelanden end-to-end under transport, men om användaren aktiverar säkerhetskopiering i iCloud eller Google Drive utan ytterligare kryptering sparas den kopian läsbart i en tredje parts infrastruktur, och krypteringen bryts i användarens egen ände.

## Frågan operatören inte vill höra

En app som påstår sig kryptera end-to-end kan tekniskt sett göra en av tre saker beträffande nycklarna:

Den operativa frågan är därför inte om något är krypterat, utan vem som har kontroll över enheten och programvaran som hanterar nycklarna. I Solo2 finns nycklarna enbart i ditt Valv (IndexedDB krypterad med ditt lösenord) och programvaran är verifierbar öppen källkod.

## För den professionelle läsaren

End-to-end-kryptering är ett verktyg för digital suveränitet. Men som alla verktyg beror dess effektivitet på handen som håller i det och marken det vilar på.

1. Var genereras de kryptografiska nycklarna och var finns de fysiskt? Om operatören kan komma åt dem (även tillfälligt, även under sken av återställning) är E2EE endast nominellt.
2. Finns det oberoende verifiering av samtalspartnern (säkerhetsnummer, QR-koder, out-of-band-jämförelse) som förhindrar en man-in-the-middle-attack när samtalet etableras?
3. Kan klientens kod granskas — är den öppen, publicerad, reproducerbar — eller kräver det att man litar på leverantörens ord om vad klienten faktiskt gör?
4. Vilka metadata genererar och sparar tjänsten, och hur länge? Även om innehållet är ogenomskinligt kan metadata rekonstruera en stor del av den känsliga informationen.

Dessa fyra frågor ber inte om avancerad teknisk information; de ber om information som varje ärlig operatör kan svara på i sin offentliga dokumentation. Kvaliteten och precisionen i svaret säger lika mycket om produkten som svaret självt.

---

*End-to-end-kryptering, rätt utfört, är en av de finaste konstruktionerna som modern kryptografi har levererat till daglig praxis. Den ursprungliga idén — att två personer kan enas om en hemlighet via en offentlig kanal — tillhör Whitfield Diffie och Martin Hellman, 1976; ett halvt sekel senare lever vi fortfarande i dess konsekvens. Men som med alla tekniska löften beror dess värde på faktiskt uppfyllande, inte på etiketten. Den ärlige fackmannens fråga är inte ”är det krypterat?”, utan ”vem har nycklarna?”. Svaren har olika konsekvenser. Det är värt att känna till dem.*

## Källor och vidare läsning

- Diffie, W.; Hellman, M. — *New Directions in Cryptography*, IEEE Transactions on Information Theory, november 1976. Grundläggande artikel om kryptografi med öppen nyckel.
- Perrin, T.; Marlinspike, M. — *The Double Ratchet Algorithm*, offentlig specifikation från Open Whisper Systems, revision 2016. Grunden för Signal-protokollet och dess industriella derivat.
- RFC 7748 — Elliptic Curves for Security (IETF, januari 2016). Normativ specifikation av kurvorna X25519 och X448 som används i moderna nyckelutbyten.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Kapitel om nyckelutbyte och autentiserade krypteringsprotokoll.
- Förordning (EU) 2024/1183 om en ram för europeisk digital identitet (eIDAS 2) — upprättar ramverk där oberoende verifiering av samtalspartnern får institutionellt stöd, och där åtskillnaden mellan nominell och verklig kryptering har olika juridiska konsekvenser.

---

*Cuadernos Lacre · En utgåva från Menzuri Gestión S.L. · skriven av R.Eugenio · redigerad av teamet bakom Solo2.*
*https://solo2.net/sv/anteckningsboecker/*
