Diagrama de xifrat extrem a extrem per a transmissió de fotos

Xifrat extrem a extrem per a fotos: com funciona el 2026

E2E protegeix el trànsit. Zero-knowledge protegeix les dades en repòs.

El xifrat extrem a extrem (E2E) per a fotos garanteix que les dades estan xifrades mentre viatgen entre dos punts: el teu dispositiu i el destinatari o el servidor. Ningú al mig, inclòs el proveïdor del servei, pot llegir les fotos en trànsit. Però E2E no especifica res sobre el que passa quan les fotos arriben a la destinació i s'emmagatzemen en repòs.

Com funciona el xifrat E2E per a fotos

En un sistema E2E per a transmissió de fotos:

  1. La foto es xifra al dispositiu origen amb una clau derivada de la sessió o de les credencials del destinatari.
  2. La foto xifrada viatja per la xarxa. Cap servidor intermediari pot llegir el contingut.
  3. La foto es desxifra al dispositiu destinatari amb la clau correcta.

WhatsApp, Signal i iMessage usen E2E per a la transmissió de fotos. Però en arribar al servidor del proveïdor o als dispositius dels destinataris, les fotos es desxifren i s'emmagatzemen normalment.

E2E versus zero-knowledge en l'emmagatzematge de fotos

Quan una empresa diu que usa "xifrat extrem a extrem" per a l'emmagatzematge de fotos, has de preguntar: qui té les claus de desxifrat?

  • E2E amb claus del proveïdor (no zero-knowledge): El proveïdor xifra les fotos però manté les claus. Pot desxifrar-les sota una ordre judicial o si decideix fer-ho. iCloud Photos estàndard és d'aquest tipus.
  • E2E sense claus del proveïdor (zero-knowledge): Les claus es generen i es guarden al dispositiu. El proveïdor emmagatzema blobs xifrats però no pot desxifrar-los. iCloud Photos amb Protecció avançada de dades activada és d'aquest tipus.

Com Vaultaire implementa xifrat per a fotos

Vaultaire no usa un model de transmissió E2E tradicional perquè no gestiona un servei de missatgeria. En canvi:

  • Cada foto es xifra localment amb AES-256-GCM abans de tocar cap xarxa.
  • Les claus es deriven del patró de l'usuari amb PBKDF2. Mai surten del dispositiu.
  • La còpia de seguretat a iCloud puja blobs xifrats. Apple emmagatzema dades que no pot desxifrar.
  • La compartició segura usa CloudKit per enviar blobs xifrats directament. Ni Vaultaire ni Apple poden llegir el contingut.

És una propietat més forta que E2E: el xifrat es manté des del moment de la importació fins a la visualització, i les claus no surten mai del dispositiu.

Preguntes freqüents

Quina diferència hi ha entre xifrat E2E i zero-knowledge per a fotos?

E2E xifra les fotos durant la transmissió entre dos punts. Zero-knowledge significa que el proveïdor no té accés a les claus ni durant la transmissió ni en repòs. Un sistema zero-knowledge és una propietat més forta: el proveïdor mai pot desxifrar les dades.

iCloud Photos usa xifrat extrem a extrem?

Per defecte, no. iCloud Photos xifra en trànsit i en repòs, però Apple té les claus. La Protecció avançada de dades d'iCloud (iOS 16.2+) afegeix xifrat E2E real on Apple no té les claus. S'ha d'activar manualment.

Vaultaire usa xifrat extrem a extrem?

Vaultaire usa una propietat més forta: xifrat local zero-knowledge. Les fotos es xifren al dispositiu i les claus mai surten d'ell. No hi ha cap servidor de Vaultaire que gestioni les claus o el xifrat.

Conclusió

Per a fotos privades, E2E per a la transmissió és necessari però no suficient. El que importa és qui té les claus quan les fotos estan en repòs. Vaultaire garanteix que les claus no surten mai del dispositiu, de manera que ni el servei de núvol ni cap proveïdor intermedi pot llegir les fotos.