デジタル通信は一見プライベートなメッセージのやり取りのように見えますが、すべてのメッセージは記録され、中央のサーバーに保存されます。
エンドツーエンドの暗号化(E2EE)は、送信者と受信者の間でメッセージの送金を担当するサーバーがメッセージを読めないようにするものです。
エンドツーエンド暗号化の基本要素は、非対称暗号化と呼ばれる公開鍵と秘密鍵のペアを生成し、別々の暗号資産鍵を用いてデータの保護と復号を行うことです。
セキュリティやプライバシーに配慮したアプリのリリースが増える中、エンドツーエンドの暗号化はサイバー攻撃に対する完全なセキュリティを提供することはできませんが、そのリスクは大幅に軽減されることを忘れないようにしてください。
はじめに
デジタル通信は一見すると、ユーザーと友人の間のプライベートなメッセージのやり取りのように見えますが、すべてのメッセージは中央のサーバーに記録保存されています。しかし、メッセージはすべて中央のサーバーに記録され、保存されます。多くの場合、ユーザーと受信者の間でメッセージを送金する担当のサーバーにメッセージを読まれたくないと思うかもしれません。これを解決するのが、エンドツーエンドの暗号化、通称E2EEです。
エンドツーエンドの暗号化とは、送信者と受信者の間の通信を暗号化し、その当事者だけがデータを復号化できるようにする技術です。1990年代にPhil Zimmerman氏が暗号化プログラム「プリティグッドプライバシー(通称PGP)」を発表したのが始まりです。
エンドツーエンドの暗号化とは
エンドツーエンドの暗号化(E2EE)は、あるエンドデバイスやシステムから別のエンドデバイスに送信されるデータを暗号化し、第三者がデータにアクセスできないようにする保護された通信方式です。
エンドツーエンドの暗号化システムでは、送信者と受信者以外の誰も情報にアクセスすることができません。データはデバイスレベルで暗号化されます。つまり、ファイルやメッセージは送信前に暗号化され、送信先に到着してから復号化されます。
暗号化の種類
暗号化は、使用する鍵の種類によって以下の2種類に分類されます。
-対称型暗号化:
対称型暗号化では、送信側と受信側の両方のメッセージが同じ鍵を使用して暗号化および復号化されます。そのため、非対称暗号化に比べて、鍵を一方から他方へ送る必要があり、鍵の漏洩にさらされる可能性があるため、効果は低くなります。
-非対称暗号化方式。
非対称暗号化では、公開鍵と秘密鍵の2種類の鍵を使用します。送信者と受信者の両方が、公開鍵と秘密鍵を持ちます。両側から公開鍵にアクセスでき、通信開始前に送信者と受信者の両方が共有できます。
送信者は受信者の公開鍵を用いて送信するメッセージを暗号化し、受信者はその公開鍵と秘密鍵の両方を用いてメッセージを復号化します。受信者の秘密鍵は、受信者のみが利用でき、他の人は利用できません。
エンドツーエンドの暗号化の仕組み
エンドツーエンドの暗号化の基本要素は、公開鍵と秘密鍵のペアを生成することです。この方式は非対称暗号化方式とも呼ばれ、別々の暗号化鍵を用いてデータを保護し、復号化します。
公開鍵は広く利用されており、メッセージの暗号化またはロックに使用されます。公開鍵は、ネットワーク(例えば、組織の電子メールシステム)上の誰もがアクセス可能です。ユーザーは自分の送信内容を公開鍵で暗号化し、同じ公開鍵を持つ別のユーザーに送信します。ただし、情報は正しい秘密鍵(復号化鍵とも呼ばれる)を使ってのみ復号化することができます。
一方、秘密鍵は各エンド(送信者と受信者)のそれぞれの所有者のみが知っており、情報の複合化やロックを解除するために使用されます。
例を見て、その効果を確認しましょう。
MarkとPaulは、会社のコンピューターシステムにアカウントを設定した。このエンドツーエンドの暗号化システムは、各ユーザーに公開鍵と秘密鍵のペアを割り当てます。公開鍵はサーバーに保管されますが、各個人の秘密鍵は各自のデバイスに保管されます。
MarkはPaulに暗号化されたメッセージを送りたいので、Paulの公開鍵でメッセージを暗号化します。Paulはメッセージを受信すると、自分のデバイスに既にある秘密鍵を使ってMarkのメッセージを復号化します。PaulがMarkに返信したい場合は、Markの公開鍵でメッセージを暗号化し、このプロセスを繰り返します。
エンドツーエンド暗号化のメリット
エンドツーエンドの暗号化は、例えるなら、データを侵入不可能な金庫に閉じ込め、その組み合わせを知っている唯一の人に送るようなものです。このレベルのセキュリティがあれば、エンドツーエンドの暗号化は21世紀のビジネスを行う上で貴重かつ必要不可欠なものになります。エンドツーエンドの暗号化には、このような利点があります。
データへの不正なアクセスから保護します。エンドツーエンドの暗号化は、ユーザーがメッセージを送信してから受信者がデータを受け取るまで、ユーザーと受信者に必要なセキュリティを提供するため、非常に重要です。また、不正なユーザーが途中でデータを読み取ることができないようにすることもできます。例えば、一部のサービスプロバイダーは、復号化キーへのアクセス権を利用して、アカウント所有者をターゲットに広告を出すことがあります。その一部は、ユーザーのファイルや電子メールにアクセスすることで占められています。
しかし、よく設計されたエンドツーエンドの暗号化システムでは、暗号化システムがプロバイダーに復号化キーへのアクセスを許可しないため、このようなことは起こりえません。エンドツーエンドの暗号化は、プライバシーを重視する人々にとって絶対必要なものです。
プライバシーを守ることができます。情報はプロバイダーのサーバーで復号化されるため、サービスプロバイダーは顧客のデータを読み取ることができる可能性があります。しかし、この場合、復号化されたデータは、権限のない第三者やハッカーにさらされることになります。E2EEは、誰にもデータを読み取られないようにすることで、これらの侵入を防止します。
不正やハッキングから保護されます。
ハッカーは数多くの攻撃経路を持っています。エンドツーエンドの暗号化は、ハッカーがどのようにアクセスしても暗号化されたデータを読み取ることができないため、これらの努力を無にするものです。したがって、エンドツーエンドの暗号化は、不正行為、特にメッセージの改ざんから保護します。
ハッカーやその他のサイバー犯罪者は、悪意を持って情報を変更しようとしたり、不正に変更しようとしたりすることがよくあります。E2EEで暗号化されたメッセージを予測可能に変更する方法はないため、改ざんが目立つと、データが侵害されたことをユーザーに警告できます。
言論の自由が保護されます。エンドツーエンドの暗号化による強力なプライバシー保護は、活動家、ジャーナリスト、反体制派を支援し、彼らの言葉を詮索する者の手から守ることで、言論の自由の概念が保護されます。
エンドツーエンド暗号化の限界
メタデータを保護することはできません。
メタデータには、メッセージの終了日時、送信者、受信者などの情報が含まれます。そのため、E2EEはメッセージの内容を保護する一方で、メッセージにまつわる情報を保護することはできません。メタデータを元に、ハッカーは特定の情報を推測することができます。
漏洩したエンドポイントを保護することはできません。
エンドツーエンドの暗号化はテキストを保護しますが、何者かがユーザーのデバイスやデータを送信したデバイスにアクセスすることを防ぐことはできません。ユーザーはすべてを正しく行うことができますが、受信者がメッセージを復号化した後、しばらくデバイスから離れ、放置しておくと、情報が悪意のあるユーザーの手に渡る危険性があります。
E2EEは、脆弱な仲介者を制御することはできません。
プロバイダーによっては、エンドツーエンドの暗号化を謳っていても、送金中の暗号化に近いものを提供している場合もあります。その結果、仲介者のサーバーに保存されているユーザーのデータにアクセスできる可能性があります。
まとめ
セキュリティやプライバシーを重視したアプリが増える中、エンドツーエンドの暗号化ではサイバー攻撃に対する完全なセキュリティを実現できないことを忘れてはいけません。しかし、それに対する露出を大幅に減らすことはできます。その結果、E2EEを実装することで、すべての暗号化プロジェクト/プロトコルや中小企業のセキュリティが向上します。
執筆者 M.Olatunji(Gate.io研究員)
*本記事はオブザーバーの見解を述べたものであり、いかなる投資提案も行うものではありません。
*Gate.ioは本記事のすべての権利を保有します。記事の再掲載は、Gate.ioを参照することを条件に許可されます。それ以外の場合は、著作権侵害として法的措置を取ることとします。