एंड-टू-एंड एन्क्रिप्शन क्या है? यह आपकी फ़ोटो को कैसे सुरक्षित करता है

एंड-टू-एंड एन्क्रिप्शन क्या है? यह आपकी फ़ोटो को कैसे सुरक्षित करता है

एंड-टू-एंड एन्क्रिप्शन सुनिश्चित करता है कि केवल आप ही अपनी फ़ोटो एक्सेस कर सकते हैं।


एंड-टू-एंड एन्क्रिप्शन (E2EE) एक सुरक्षा मॉडल है जहाँ डेटा भेजने वाले के डिवाइस पर एन्क्रिप्ट होता है और केवल प्राप्तकर्ता के डिवाइस पर डिक्रिप्ट किया जा सकता है। कोई भी मध्यस्थ — न सेवा प्रदाता, न क्लाउड होस्ट, न इंटरनेट सेवा प्रदाता — डेटा को ट्रांज़िट में या आराम में पढ़ सकता है। एन्क्रिप्शन कुंजियाँ केवल एंडपॉइंट पर मौजूद होती हैं। NIST इस मॉडल को SP 800-175B में संचार सुरक्षा के रूप में परिभाषित करता है जहाँ "केवल संचार करने वाले उपयोगकर्ता ही डेटा डिक्रिप्ट कर सकते हैं।"

फ़ोटो स्टोरेज के लिए, एंड-टू-एंड एन्क्रिप्शन का मतलब है कि आपकी फ़ोटो डिवाइस छोड़ने से पहले आपके फ़ोन पर एन्क्रिप्ट हो जाती हैं। क्लाउड एक एन्क्रिप्टेड ब्लॉब स्टोर करता है। आपकी व्यक्तिगत कुंजी के बिना, फ़ोटो गणितीय रूप से यादृच्छिक शोर से अप्रभेद्य हैं। यह गाइड बताता है कि E2EE कैसे काम करता है, यह फ़ोटो गोपनीयता के लिए क्यों महत्वपूर्ण है, और कौन सी सेवाएं वास्तव में इसे लागू करती हैं।

एंड-टू-एंड एन्क्रिप्शन कैसे काम करता है

मुख्य तंत्र में तीन चरण शामिल हैं: कुंजी निर्माण, एन्क्रिप्शन और डिक्रिप्शन।

कुंजी निर्माण

उपयोगकर्ता का डिवाइस एक क्रिप्टोग्राफिक कुंजी उत्पन्न करता है। सममित एन्क्रिप्शन में (जैसे AES-256), एक ही कुंजी एन्क्रिप्ट और डिक्रिप्ट करती है। असममित एन्क्रिप्शन में (जैसे RSA), एक सार्वजनिक कुंजी एन्क्रिप्ट करती है और एक निजी कुंजी डिक्रिप्ट करती है। कई E2EE सिस्टम दोनों को मिलाते हैं: असममित एन्क्रिप्शन एक सममित सत्र कुंजी का आदान-प्रदान करता है, जो फिर बल्क एन्क्रिप्शन संभालती है।

फ़ोटो वॉल्ट ऐप्स के लिए, कुंजी आमतौर पर PBKDF2 या Argon2 जैसे कुंजी व्युत्पत्ति फ़ंक्शन (KDF) का उपयोग करके उपयोगकर्ता के पासवर्ड या पैटर्न से ली जाती है। KDF मानव-स्मरणीय इनपुट को एक क्रिप्टोग्राफिक कुंजी में बदलता है। Vaultaire PBKDF2 with HMAC-SHA512 का उपयोग करता है, 5x5 ग्रिड पर खींचे गए पैटर्न से 256-बिट AES कुंजी व्युत्पन्न करता है।

एन्क्रिप्शन

प्लेनटेक्स्ट (आपकी फ़ोटो) एन्क्रिप्शन कुंजी और एन्क्रिप्शन एल्गोरिदम का उपयोग करके सिफरटेक्स्ट में बदली जाती है। AES-256-GCM इस उद्देश्य के लिए सबसे व्यापक रूप से उपयोग किया जाने वाला सममित सिफर है। GCM (Galois/Counter Mode) प्रमाणित एन्क्रिप्शन प्रदान करता है — यह डेटा को एन्क्रिप्ट भी करता है और एक प्रमाणीकरण टैग उत्पन्न करता है जो किसी भी छेड़छाड़ का पता लगाता है। प्रत्येक फ़ाइल को एक अनूठा इनिशियलाइज़ेशन वेक्टर (IV) मिलता है, जिससे समान फ़ाइलें अलग सिफरटेक्स्ट उत्पन्न करती हैं।

डिक्रिप्शन

प्राप्तकर्ता का डिवाइस रूपांतरण को उलटने के लिए समान कुंजी (सममित) या मिलान करने वाली निजी कुंजी (असममित) का उपयोग करता है। सही कुंजी के बिना, सिफरटेक्स्ट यादृच्छिक डेटा से अप्रभेद्य है। कोई गणितीय शॉर्टकट नहीं है। AES-256 में 2^256 संभावित कुंजियाँ हैं — अवलोकन योग्य ब्रह्मांड में परमाणुओं की अनुमानित संख्या से अधिक।

एंड-टू-एंड एन्क्रिप्शन बनाम अन्य एन्क्रिप्शन मॉडल

सभी एन्क्रिप्शन एंड-टू-एंड नहीं हैं। अंतर यह निर्धारित करते हैं कि आपके डेटा तक कौन पहुँच सकता है।

ट्रांज़िट में एन्क्रिप्शन (TLS/SSL)

डेटा आपके डिवाइस और सर्वर के बीच एन्क्रिप्ट होता है। सर्वर प्राप्ति पर इसे डिक्रिप्ट करता है। यह ट्रांसमिशन के दौरान जासूसी से बचाता है लेकिन सर्वर पर डेटा को पठनीय छोड़ देता है। हर प्रमुख क्लाउड सेवा ट्रांज़िट में एन्क्रिप्शन का उपयोग करती है। यह आधार रेखा है, मानक नहीं।

आराम में एन्क्रिप्शन (सर्वर-साइड)

सर्वर उन कुंजियों का उपयोग करके संग्रहीत डेटा एन्क्रिप्ट करता है जिन्हें सर्वर प्रबंधित करता है। यह सर्वर हार्डवेयर की भौतिक चोरी से बचाता है लेकिन सेवा प्रदाता, उनके कर्मचारियों, या प्रदाता के खिलाफ कानूनी अनुरोधों से नहीं। iCloud, Google Drive और Dropbox सभी आराम में सर्वर-साइड एन्क्रिप्शन का उपयोग करते हैं। प्रदाता कुंजियाँ रखता है।

एंड-टू-एंड एन्क्रिप्शन

डेटा उपयोगकर्ता के डिवाइस पर उन कुंजियों से एन्क्रिप्ट होता है जिन्हें उपयोगकर्ता नियंत्रित करता है। सर्वर सिफरटेक्स्ट स्टोर करता है जिसे वह डिक्रिप्ट नहीं कर सकता। प्रदाता डेटा नहीं पढ़ सकता, डेटा अनुरोधों का पालन नहीं कर सकता (क्योंकि डिक्रिप्शन असंभव है), और ऐसे तरीके से समझौता नहीं किया जा सकता जो प्लेनटेक्स्ट उजागर करे। यही एकमात्र मॉडल है जहाँ "प्रदाता आपके डेटा तक नहीं पहुँच सकता" एक गणितीय कथन है, न कि नीतिगत वादा।

एन्क्रिप्शन मॉडल कुंजी किसके पास है प्रदाता डेटा पढ़ सकता है? प्रदाता से सुरक्षा?
केवल ट्रांज़िट में (TLS) सर्वर हाँ नहीं
आराम में (सर्वर-साइड) सर्वर हाँ नहीं
एंड-टू-एंड केवल उपयोगकर्ता नहीं हाँ
ज़ीरो-नॉलेज E2EE केवल उपयोगकर्ता, प्रदाता के पास शून्य एक्सेस नहीं हाँ, वास्तुशिल्पीय बाधा द्वारा

फ़ोटो स्टोरेज सेवाएं एन्क्रिप्शन कैसे संभालती हैं

एन्क्रिप्शन मॉडल फ़ोटो स्टोरेज सेवाओं में काफी भिन्न होता है। कुछ "एन्क्रिप्शन" का विज्ञापन करते हैं बिना मॉडल निर्दिष्ट किए, जो उपयोगकर्ताओं को यह विश्वास दिला सकता है कि उनकी फ़ोटो E2EE है जबकि वे नहीं हैं।

iCloud Photos

Apple ट्रांज़िट और आराम में एन्क्रिप्शन का उपयोग करता है। Apple डिफ़ॉल्ट रूप से एन्क्रिप्शन कुंजियाँ रखता है। एक वैध कानूनी अनुरोध के साथ, Apple iCloud Photos डेटा प्रदान कर सकता है। अपवाद: Apple का Advanced Data Protection (ADP), दिसंबर 2022 से उपलब्ध, iCloud Photos में एंड-टू-एंड एन्क्रिप्शन जोड़ता है। ADP को Settings में स्पष्ट रूप से सक्षम करना होगा। सक्षम होने पर, Apple iCloud Photos डेटा एक्सेस नहीं कर सकता। अधिकांश उपयोगकर्ताओं ने ADP सक्षम नहीं किया है।

Google Photos

Google सर्वर-साइड कुंजियों के साथ ट्रांज़िट और आराम में एन्क्रिप्शन का उपयोग करता है। Google सभी Google Photos डेटा के लिए एन्क्रिप्शन कुंजियाँ रखता है, जिसमें Locked Folder सामग्री भी शामिल है। Google कानूनी डेटा अनुरोधों का पालन कर सकता है। Google Google Photos के लिए एंड-टू-एंड एन्क्रिप्शन विकल्प नहीं देता।

Dropbox

ट्रांज़िट में एन्क्रिप्शन (TLS 1.2+) और आराम में (Dropbox-प्रबंधित कुंजियों के साथ AES-256)। Dropbox कुंजियाँ रखता है और आपकी फ़ाइलें एक्सेस कर सकता है। Dropbox डेटा उल्लंघनों के अधीन रहा है (2012, 68 मिलियन खाते)। Dropbox Vault (एक भुगतान सुविधा) PIN सुरक्षा जोड़ता है लेकिन एंड-टू-एंड एन्क्रिप्शन नहीं।

OneDrive

Microsoft Microsoft-प्रबंधित कुंजियों के साथ ट्रांज़िट और आराम में एन्क्रिप्शन का उपयोग करता है। Microsoft कुंजियाँ रखता है। OneDrive Personal Vault पहचान सत्यापन (2FA) जोड़ता है लेकिन एंड-टू-एंड एन्क्रिप्शन नहीं — Microsoft अभी भी डेटा एक्सेस कर सकता है। एंटरप्राइज़ ग्राहकों के लिए, ग्राहक-प्रबंधित कुंजियाँ उपलब्ध हैं।

Vaultaire

ज़ीरो-नॉलेज आर्किटेक्चर के साथ एंड-टू-एंड एन्क्रिप्शन। फ़ोटो किसी भी क्लाउड अपलोड से पहले AES-256-GCM के साथ ऑन-डिवाइस एन्क्रिप्ट होती हैं। एन्क्रिप्शन कुंजी PBKDF2 के माध्यम से उपयोगकर्ता के खींचे गए पैटर्न से ली जाती है। कुंजी कभी डिवाइस नहीं छोड़ती। Vaultaire संग्रहीत डेटा डिक्रिप्ट नहीं कर सकता, यहाँ तक कि अपने एन्क्रिप्टेड iCloud बैकअप के लिए भी। यदि सम्मन किया जाए, तो प्रदान करने के लिए कुछ भी नहीं है।

सेवा ट्रांज़िट में एन्क्रिप्शन आराम में एन्क्रिप्शन एंड-टू-एंड एन्क्रिप्शन प्रदाता एक्सेस कर सकता है
iCloud Photos (डिफ़ॉल्ट) हाँ हाँ (Apple कुंजियाँ) नहीं हाँ
iCloud Photos (ADP सक्षम) हाँ हाँ हाँ नहीं
Google Photos हाँ हाँ (Google कुंजियाँ) नहीं हाँ
Dropbox हाँ हाँ (Dropbox कुंजियाँ) नहीं हाँ
OneDrive हाँ हाँ (Microsoft कुंजियाँ) नहीं हाँ
Vaultaire हाँ हाँ हाँ (ज़ीरो-नॉलेज) नहीं

फ़ोटो के लिए एंड-टू-एंड एन्क्रिप्शन क्यों महत्वपूर्ण है

फ़ोटो विशिष्ट रूप से संवेदनशील डेटा हैं। उनमें चेहरे, स्थान (GPS मेटाडेटा), टाइमस्टैंप और निजी क्षणों के दृश्य रिकॉर्ड होते हैं। आपकी फ़ोटो लाइब्रेरी का उल्लंघन लगभग किसी भी अन्य डेटा प्रकार से अधिक व्यक्तिगत जानकारी उजागर करता है।

डेटा उल्लंघन

जब कोई सेवा प्रदाता आपकी फ़ोटो सर्वर-साइड एन्क्रिप्शन (जहाँ वे कुंजियाँ रखते हैं) के साथ स्टोर करता है, तो उनके सिस्टम का उल्लंघन आपके डेटा को उजागर करता है। Dropbox के 2012 के उल्लंघन ने 68 मिलियन खाते उजागर किए। Yahoo के 2013 के उल्लंघन ने 3 अरब खाते उजागर किए। यदि आपकी फ़ोटो E2EE होती, तो सर्वर उल्लंघन केवल एन्क्रिप्टेड ब्लॉब उजागर करता — आपकी कुंजी के बिना बेकार।

कानूनी और सरकारी पहुँच

सेवा प्रदाताओं को अदालती आदेशों, सम्मन, या राष्ट्रीय सुरक्षा पत्रों के जवाब में डेटा प्रदान करने के लिए बाध्य किया जा सकता है। 2023 में, Apple को विश्व स्तर पर 120,000 से अधिक सरकारी डेटा अनुरोध मिले। Google को 200,000 से अधिक। यदि आपकी फ़ोटो ज़ीरो-नॉलेज आर्किटेक्चर के साथ E2EE हैं, तो प्रदाता के पास प्रदान करने के लिए कुछ नहीं है।

आंतरिक पहुँच

सेवा प्रदाताओं के कर्मचारी संभावित रूप से सर्वर-साइड कुंजियों के साथ संग्रहीत डेटा एक्सेस कर सकते हैं। जबकि नीतियाँ इसे प्रतिबंधित करती हैं, अंदरूनी खतरे मौजूद हैं। E2EE अंदरूनी पहुँच को असंभव बना देता है क्योंकि कुंजियाँ प्रदाता के सिस्टम को उपलब्ध नहीं होती हैं।

मेटाडेटा सुरक्षा

कुछ E2EE कार्यान्वयन केवल फ़ाइल सामग्री को एन्क्रिप्ट करते हैं, मेटाडेटा (फ़ाइल नाम, तारीखें, आकार) को असुरक्षित छोड़ देते हैं। Vaultaire जैसे मजबूत कार्यान्वयन मेटाडेटा को ChaCha20 का उपयोग करके अलग से एन्क्रिप्ट करते हैं, फ़ाइल गुणों के आधार पर विश्लेषण से सुरक्षा करते हैं।

E2EE के बारे में सामान्य गलत धारणाएं

"मेरी क्लाउड स्टोरेज एन्क्रिप्टेड है, इसलिए मेरी फ़ोटो सुरक्षित हैं।" सर्वर-साइड एन्क्रिप्शन सर्वर हार्डवेयर के बाहरी उल्लंघनों से बचाता है। यह प्रदाता से, कानूनी अनुरोधों से, या अंदरूनी खतरों से नहीं बचाता। प्रदाता कुंजियाँ रखता है।

"HTTPS का मतलब है मेरी फ़ोटो एंड-टू-एंड एन्क्रिप्टेड हैं।" HTTPS (TLS) आपके डिवाइस और सर्वर के बीच ट्रांज़िट में डेटा एन्क्रिप्ट करता है। एक बार डेटा सर्वर पर पहुँचने के बाद, यह डिक्रिप्ट हो जाता है। HTTPS पाइप का एन्क्रिप्शन है, डेटा का नहीं।

"एंड-टू-एंड एन्क्रिप्शन का मतलब है कोई भी मेरी फ़ोटो कभी नहीं देख सकता।" E2EE का मतलब है कुंजी के बिना कोई भी आपकी फ़ोटो नहीं देख सकता। यदि किसी के पास आपका पासवर्ड या कुंजी है, तो वे डेटा डिक्रिप्ट कर सकते हैं। कुंजी प्रबंधन और मजबूत पासवर्ड अभी भी आवश्यक हैं।

"Apple/Google मेरी फ़ोटो नहीं देख सकते।" डिफ़ॉल्ट रूप से, दोनों कंपनियाँ आपकी क्लाउड-संग्रहीत फ़ोटो के लिए एन्क्रिप्शन कुंजियाँ रखती हैं। Apple Advanced Data Protection को ऑप्ट-इन के रूप में प्रदान करता है। Google Google Photos के लिए E2EE विकल्प बिल्कुल नहीं देता।

Vaultaire एंड-टू-एंड एन्क्रिप्शन कैसे लागू करता है

Vaultaire एक स्तरीय E2EE दृष्टिकोण का उपयोग करता है:

  1. AES-256-GCM सभी फ़ाइल सामग्री को एन्क्रिप्ट करता है। प्रत्येक फ़ाइल को एक अनूठा इनिशियलाइज़ेशन वेक्टर मिलता है। प्रमाणित एन्क्रिप्शन छेड़छाड़ का पता लगाता है।
  2. PBKDF2 with HMAC-SHA512 5x5 ग्रिड पर उपयोगकर्ता के खींचे गए पैटर्न से एन्क्रिप्शन कुंजी व्युत्पन्न करता है। उच्च पुनरावृत्ति गणना ब्रूट-फोर्स हमलों को कम्प्यूटेशनल रूप से अव्यावहारिक बनाती है।
  3. ChaCha20 मेटाडेटा (फ़ाइल नाम, तारीखें, आयाम) को अलग से एन्क्रिप्ट करता है, क्रिप्टोग्राफिक विविधता प्रदान करता है।
  4. Apple Secure Enclave हार्डवेयर में कुंजी स्टोरेज प्रबंधित करता है, मुख्य प्रोसेसर और ऐप मेमोरी से अलग।
  5. ज़ीरो-नॉलेज आर्किटेक्चर का मतलब है एन्क्रिप्शन कुंजी कभी प्रेषित नहीं होती, सर्वर पर संग्रहीत नहीं होती, या डेवलपर को ज्ञात नहीं होती। ऐप को नहीं पता आप कौन हैं।

पैटर्न कभी संग्रहीत नहीं होता। पैटर्न का कोई हैश संग्रहीत नहीं होता। यदि पैटर्न और रिकवरी वाक्यांश दोनों खो जाते हैं, तो डेटा किसी के द्वारा भी अपुनर्प्राप्य है।

अक्सर पूछे जाने वाले प्रश्न

क्या एंड-टू-एंड एन्क्रिप्शन कानूनी है?

हाँ, अधिकांश देशों में। E2EE संयुक्त राज्य अमेरिका, यूरोपीय संघ और अधिकांश लोकतंत्रों में कानूनी है। कुछ सरकारों ने बैकडोर की आवश्यकता वाले कानून प्रस्तावित किए हैं (जैसे UK के Online Safety Act प्रावधान), लेकिन E2EE स्वयं कानूनी रहता है। अपनी व्यक्तिगत फ़ोटो एन्क्रिप्ट करने के खिलाफ कोई कानून नहीं है।

क्या कानून प्रवर्तन एंड-टू-एंड एन्क्रिप्शन तोड़ सकता है?

एन्क्रिप्शन एल्गोरिदम को तोड़कर नहीं। AES-256 को वर्तमान और भविष्य की कंप्यूटिंग तकनीक से अभेद्य माना जाता है, जिसमें क्वांटम कंप्यूटर भी शामिल हैं (Grover का एल्गोरिदम प्रभावी कुंजी लंबाई को 128 बिट तक कम करता है, जो अभी भी कम्प्यूटेशनल रूप से अव्यावहारिक है)। कानून प्रवर्तन अन्य माध्यमों से कुंजी प्राप्त करने का प्रयास कर सकता है, लेकिन एन्क्रिप्शन स्वयं बरकरार रहता है।

E2EE और ज़ीरो-नॉलेज एन्क्रिप्शन में क्या अंतर है?

E2EE सुनिश्चित करता है कि डेटा उपयोगकर्ता के डिवाइस पर एन्क्रिप्ट होता है और केवल प्राप्तकर्ता के डिवाइस पर डिक्रिप्ट होता है। ज़ीरो-नॉलेज एक मजबूत दावा है: सेवा प्रदाता के पास एन्क्रिप्टेड डेटा के बारे में शून्य जानकारी है — कोई कुंजी नहीं, कोई मेटाडेटा पहुँच नहीं, रिकवर या रीसेट करने की कोई क्षमता नहीं। सभी ज़ीरो-नॉलेज सिस्टम E2EE का उपयोग करते हैं, लेकिन सभी E2EE सिस्टम ज़ीरो-नॉलेज नहीं होते।

क्या एंड-टू-एंड एन्क्रिप्शन मेरे फोन को धीमा करता है?

आधुनिक डिवाइस समर्पित हार्डवेयर एक्सेलरेशन के साथ AES-256 एन्क्रिप्शन संभालते हैं। iPhones पर, Secure Enclave क्रिप्टोग्राफिक ऑपरेशन संभालता है। व्यक्तिगत फ़ोटो का एन्क्रिप्शन और डिक्रिप्शन मिलीसेकंड में होता है। सामान्य उपयोग के लिए कोई ध्यान देने योग्य प्रदर्शन प्रभाव नहीं है।

यदि मैं अपनी एन्क्रिप्शन कुंजी खो दूं तो क्या होता है?

सच्चे E2EE के साथ, कुंजी खोने का मतलब डेटा खोना है। कोई बैकडोर नहीं, कोई मास्टर कुंजी नहीं, और सेवा प्रदाता द्वारा कोई रिकवरी नहीं। अधिकांश E2EE सिस्टम एक रिकवरी तंत्र (रिकवरी वाक्यांश, आपातकालीन किट) प्रदान करते हैं जिसे सेटअप के दौरान सुरक्षित रूप से संग्रहीत किया जाना चाहिए।

निष्कर्ष

एंड-टू-एंड एन्क्रिप्शन एकमात्र मॉडल है जहाँ "प्रदाता आपके डेटा तक नहीं पहुँच सकता" एक गणितीय गारंटी है, कॉर्पोरेट वादा नहीं। फ़ोटो के लिए, इसका मतलब है आपके डिवाइस पर एन्क्रिप्शन, केवल आपके पास की कुंजी के साथ, किसी भी चीज़ के सर्वर से पहले। अधिकांश क्लाउड फ़ोटो सेवाएं डिफ़ॉल्ट रूप से यह नहीं देती हैं। अपनी निजी फ़ोटो किसी सेवा पर भरोसा करने से पहले जाँचें कि कुंजियाँ किसके पास हैं।

Vaultaire iOS के लिए ज़ीरो-नॉलेज आर्किटेक्चर के साथ E2EE लागू करता है। आपकी फ़ोटो ऑन-डिवाइस AES-256-GCM के साथ एन्क्रिप्ट होती हैं। कुंजी आपके फोन से कभी नहीं निकलती। Vaultaire भी नहीं देख सकता कि आप क्या स्टोर करते हैं।