エンドツーエンド暗号化 (E2EE)
エンドツーエンド暗号化 (E2EE) とは何ですか?
エンドツーエンド暗号化 (E2EE)通信の両端のみが鍵を保有し、中継サーバーやネットワーク事業者は平文を読めない暗号化モデル。
エンドツーエンド暗号化(E2EE)では、送信側端末で暗号化し、受信側端末でのみ復号します。サービス事業者を含むいかなる中継者も鍵を保持しません。最新の E2EE は通常、非対称な鍵共有(X3DH、Curve25519 上の ECDH)と認証付きの対称ラチェット(AES-GCM や ChaCha20-Poly1305)、前方秘匿性を組み合わせ、メッセージング向けに Signal Protocol と IETF MLS(RFC 9420)が標準化しています。Signal、WhatsApp、iMessage、Threema、Wire、Matrix/Element、ProtonMail、Apple の iCloud 高度なデータ保護などが E2EE を採用しています。サーバー侵害や狙い撃ちの合法的アクセス要求にも強い一方で、デバイス検証、鍵の透明性、グループ管理、バックアップ復元といった課題があります。
● 例
- 01
Signal が Double Ratchet で 1 対 1 とグループ会話を保護。
- 02
Apple の高度なデータ保護が iCloud バックアップ、写真、メモまで E2EE を拡張。
● よくある質問
エンドツーエンド暗号化 (E2EE) とは何ですか?
通信の両端のみが鍵を保有し、中継サーバーやネットワーク事業者は平文を読めない暗号化モデル。 サイバーセキュリティの ID とアクセス カテゴリに属します。
エンドツーエンド暗号化 (E2EE) とはどういう意味ですか?
通信の両端のみが鍵を保有し、中継サーバーやネットワーク事業者は平文を読めない暗号化モデル。
エンドツーエンド暗号化 (E2EE) はどのように機能しますか?
エンドツーエンド暗号化(E2EE)では、送信側端末で暗号化し、受信側端末でのみ復号します。サービス事業者を含むいかなる中継者も鍵を保持しません。最新の E2EE は通常、非対称な鍵共有(X3DH、Curve25519 上の ECDH)と認証付きの対称ラチェット(AES-GCM や ChaCha20-Poly1305)、前方秘匿性を組み合わせ、メッセージング向けに Signal Protocol と IETF MLS(RFC 9420)が標準化しています。Signal、WhatsApp、iMessage、Threema、Wire、Matrix/Element、ProtonMail、Apple の iCloud 高度なデータ保護などが E2EE を採用しています。サーバー侵害や狙い撃ちの合法的アクセス要求にも強い一方で、デバイス検証、鍵の透明性、グループ管理、バックアップ復元といった課題があります。
エンドツーエンド暗号化 (E2EE) からどのように防御しますか?
エンドツーエンド暗号化 (E2EE) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
エンドツーエンド暗号化 (E2EE) の別名は何ですか?
一般的な別名: E2EE, 端末間暗号化。
● 関連用語
- identity-access№ 1042
Signal プロトコル
Signal メッセンジャー向けに Open Whisper Systems が開発したエンドツーエンド暗号プロトコルで、X3DH 鍵共有と Double Ratchet アルゴリズムを組み合わせる。
- identity-access№ 986
セキュアメッセージングアプリ
既定でエンドツーエンド暗号化、本人確認、前方秘匿性を適用し、参加者だけがメッセージを読めるよう設計された通信アプリ。
- cryptography№ 379
暗号化
アルゴリズムと鍵を用いて平文を暗号文に変換し、認可された当事者のみが元のデータを復元できるようにする処理。
- cryptography№ 249
暗号学
敵対者が存在する環境で機密性・完全性・真正性・否認防止を保証するため、数学的手法によって情報を保護する科学。
- network-security№ 1159
TLS(トランスポート層セキュリティ)
IETF が標準化した暗号プロトコルで、ネットワーク上の 2 つのアプリケーション間の通信に機密性・完全性・認証を提供する。
- cryptography№ 067
非対称鍵暗号
数学的に対応した鍵ペア(暗号化用の公開鍵と復号用の秘密鍵)を用い、事前の秘密共有なしに安全な通信を可能にする暗号方式。
● 関連項目
- № 654大規模監視