XChat-ന്റെ എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ എങ്ങനെ പ്രവർത്തിക്കുന്നു
ഒരു മെസേജിംഗ് ആപ്പിന് എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ പ്രായോഗികമായി എന്ത് അർത്ഥമാക്കുന്നു എന്നതിന്റെ ലളിതമായ വിശദീകരണം.
എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ എന്ന വാക്ക് വലിയ വിശദീകരണമൊന്നുമില്ലാതെ പലരും ഉപയോഗിച്ചു കാണാറുണ്ട്. XChat പോലെയൊരു ആപ്പിന് ഇത് യഥാർത്ഥത്തിൽ എന്താണ് അർത്ഥമാക്കുന്നതെന്ന് നോക്കാം.
XChat-ൽ നിങ്ങൾ ഒരു സന്ദേശം അയയ്ക്കുമ്പോൾ, അത് ഫോണിൽ നിന്ന് പുറത്തേക്ക് പോകുന്നതിന് മുൻപ് തന്നെ ആപ്പ് അതിനെ കുഴച്ചുമറിക്കുന്നു. അത് തിരിച്ച് വായിക്കാനുള്ള താക്കോൽ നിങ്ങളുടെ ഫോണിലും സ്വീകർത്താവിന്റെ ഫോണിലും മാത്രമേ ഉള്ളൂ. സന്ദേശം X Corp-ന്റെ സെർവറുകളിലൂടെ കടന്നുപോകുന്നത് ഈ കുഴച്ചുമറിച്ച രൂപത്തിലാണ്. നിങ്ങളിൽ നിന്ന് അവരിലേക്ക് ഒരു സന്ദേശം പോയി എന്ന് സെർവറുകൾക്ക് കാണാം — സന്ദേശം എത്തിക്കാൻ അത് അറിയാതെ അവർക്ക് പറ്റില്ല — പക്ഷേ സന്ദേശത്തിന്റെ ഉള്ളടക്കം അവർക്ക് കാണാൻ കഴിയില്ല.
ഇത് “ട്രാൻസിറ്റിലെ എൻക്രിപ്ഷനിൽ” നിന്ന് വ്യത്യസ്തമാണ് — അത് സന്ദേശങ്ങൾ നെറ്റ്വർക്കിലൂടെ സഞ്ചരിക്കുമ്പോൾ മാത്രമേ സംരക്ഷിക്കൂ. സെർവറിൽ സൂക്ഷിച്ചിരിക്കുന്ന ഡാറ്റയെ കാത്തുസൂക്ഷിക്കുന്ന “റെസ്റ്റിലെ എൻക്രിപ്ഷനിൽ” നിന്നും ഇത് വ്യത്യാസപ്പെട്ടിരിക്കുന്നു. ഈ രണ്ടിനേക്കാളും എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ ശക്തമാണ്, കാരണം താക്കോലുകൾ സെർവറിൽ ഒരിക്കലും എത്തുന്നില്ല.
പ്രായോഗികമായി ഇതിന്റെ അർത്ഥം ഇതാണ്: സർക്കാർ സമ്മർദ്ദത്തിനു കീഴിലായാലും, ഒരു സബ്പീനയ്ക്കുള്ള മറുപടിയായാലും, മറ്റേതെങ്കിലും കാരണത്താലായാലും — X Corp-ന് നിങ്ങളുടെ XChat സന്ദേശങ്ങൾ വായിക്കാൻ ആഗ്രഹമുണ്ടെങ്കിൽ പോലും അവർക്കതിന് കഴിയില്ല. ക്രിപ്റ്റോഗ്രഫി അത് തടയുന്നു. നിങ്ങളുടെ സന്ദേശങ്ങൾ വായിക്കാനുള്ള ഏകവഴി ആ സംഭാഷണത്തിലുള്ള ഏതെങ്കിലും ഒരു ഫോണിലേക്ക് നേരിട്ട് പ്രവേശനം ഉണ്ടായിരിക്കുക എന്നതാണ്.
ഇവിടെ ഒരു ചെറിയ കുറിപ്പുണ്ട്. എൻക്രിപ്ഷൻ സന്ദേശത്തിന്റെ ഉള്ളടക്കത്തെ സംരക്ഷിക്കുന്നു, എന്നാൽ മെറ്റാഡാറ്റയെ അല്ല: നിങ്ങൾ ആരോട് സംസാരിച്ചു, എപ്പോൾ, എത്ര പതിവായി എന്നിങ്ങനെയുള്ള വിവരങ്ങൾ. സന്ദേശങ്ങൾ എത്തിക്കാൻ തന്നെ ഈ വിവരം സേവനത്തിന് ആവശ്യമാണ്, എൻക്രിപ്റ്റ് ചെയ്ത എല്ലാ മെസഞ്ചറുകളും ഇവിടെ ചില അടയാളങ്ങൾ അവശേഷിപ്പിക്കുന്നുണ്ട്.
Signal-ഓ WhatsApp-ഓ ഉപയോഗിച്ചിട്ടുള്ളവർക്ക് ഈ മാതൃക പരിചിതമായി തോന്നും. ക്രിപ്റ്റോഗ്രാഫിക് പ്രിമിറ്റീവുകൾ സമാനമാണ്.