エンドツーエンド暗号化とは?写真をどう守るか
エンドツーエンド暗号化により、あなただけが写真にアクセスできます。
エンドツーエンド暗号化(E2EE)は、データが送信者のデバイスで暗号化され、受信者のデバイスでのみ復号化されるセキュリティモデルです。中間者——サービスプロバイダー、クラウドホスト、インターネットサービスプロバイダー——は転送中または保存中のデータを読み取れません。暗号化鍵はエンドポイントにのみ存在します。NISTはSP 800-175Bでこのモデルを「通信するユーザーのみがデータを復号化できる」通信セキュリティとして定義しています。
写真ストレージにとって、エンドツーエンド暗号化とはデバイスを離れる前に電話上で写真が暗号化されることを意味します。クラウドは復号化できない暗号化されたブロブを保存します。あなたの個人的な鍵がなければ、写真は数学的にランダムノイズと区別がつきません。このガイドでは、E2EEがどのように機能するか、写真のプライバシーになぜ重要か、そしてどのサービスが実際に実装しているかを説明します。
エンドツーエンド暗号化の仕組み
鍵の生成
ユーザーのデバイスが暗号化鍵を生成します。対称暗号化(AES-256など)では、同じ鍵が暗号化と復号化を行います。非対称暗号化(RSAなど)では、公開鍵が暗号化し、秘密鍵が復号化します。
フォトボルトアプリでは、鍵は通常、PBKDF2やArgon2などの鍵導出関数(KDF)を使用してユーザーのパスワードまたはパターンから導出されます。VaultaireはPBKDF2とHMAC-SHA512を使用し、5x5グリッドに描かれたパターンから256ビットのAES鍵を導出します。
暗号化
平文(写真)は暗号化鍵と暗号化アルゴリズムを使用して暗号文に変換されます。AES-256-GCMはこの目的に最も広く使用される対称暗号です。GCM(ガロア/カウンターモード)は認証付き暗号化を提供します——データを暗号化し、改ざんを検出する認証タグを生成します。各ファイルに一意の初期化ベクトル(IV)が割り当てられ、同一のファイルが異なる暗号文を生成することを保証します。
復号化
受信者のデバイスは同じ鍵(対称)または一致する秘密鍵(非対称)を使用して変換を逆に行います。正しい鍵がなければ、暗号文はランダムデータと区別がつきません。
エンドツーエンド暗号化と他の暗号化モデルの比較
| 暗号化モデル | 誰が鍵を保持 | プロバイダーはデータを読める? | プロバイダーから保護? |
|---|---|---|---|
| 転送中のみ(TLS) | サーバー | はい | いいえ |
| 保存時(サーバー側) | サーバー | はい | いいえ |
| エンドツーエンド | ユーザーのみ | いいえ | はい |
| ゼロ知識E2EE | ユーザーのみ、プロバイダーはゼロアクセス | いいえ | はい、アーキテクチャ上の制約による |
写真ストレージサービスの暗号化処理
| サービス | 転送中の暗号化 | 保存時の暗号化 | エンドツーエンド暗号化 | プロバイダーがアクセス可能 |
|---|---|---|---|---|
| iCloud写真(デフォルト) | はい | はい(Appleの鍵) | いいえ | はい |
| iCloud写真(ADP有効) | はい | はい | はい | いいえ |
| Google フォト | はい | はい(Googleの鍵) | いいえ | はい |
| Dropbox | はい | はい(Dropboxの鍵) | いいえ | はい |
| OneDrive | はい | はい(Microsoftの鍵) | いいえ | はい |
| Vaultaire | はい | はい | はい(ゼロ知識) | いいえ |
写真にE2EEが重要な理由
写真は独自の機密データです。顔、場所(GPSメタデータ)、タイムスタンプ、プライベートな瞬間の視覚的記録が含まれています。フォトライブラリの侵害は他のほとんどのデータタイプよりも多くの個人情報を明らかにします。
データ侵害:サービスプロバイダーがサーバー側の暗号化(鍵を保持)で写真を保存する場合、システムの侵害によりデータが露出します。Dropboxの2012年の侵害は6,800万アカウントを露出させました。写真がE2EEであれば、サーバーの侵害は暗号化されたブロブのみを露出させます——あなたの鍵なしには役に立ちません。
法的および政府のアクセス:サービスプロバイダーは裁判所命令、召喚状、または国家安全保障状に応じてデータを提供するよう強制されることがあります。写真がゼロ知識アーキテクチャでE2EEであれば、プロバイダーには提供するものがありません。
VaultaireがE2EEを実装する方法
VaultaireはレイヤードなE2EEアプローチを使用します:
- AES-256-GCMがすべてのファイルコンテンツを暗号化します。各ファイルに一意の初期化ベクトルが割り当てられます。
- PBKDF2とHMAC-SHA512が5x5グリッドにユーザーが描くパターンから暗号化鍵を導出します。
- ChaCha20がメタデータ(ファイル名、日付、寸法)を別途暗号化します。
- Apple Secure Enclaveがメインプロセッサとアプリのメモリから隔離されたハードウェアで鍵の保存を管理します。
- ゼロ知識アーキテクチャは暗号化鍵が送信されず、サーバーに保存されず、開発者に知られないことを意味します。
よくある質問
エンドツーエンド暗号化は合法ですか?
はい、ほとんどの国で。E2EEは米国、欧州連合、ほとんどの民主主義国で合法です。E2EE自体は合法のままです。個人的な写真を暗号化することを禁じる法律はありません。
法執行機関はエンドツーエンド暗号化を破れますか?
暗号化アルゴリズム自体を破ることによっては破れません。AES-256は量子コンピュータを含む現在および予見可能なコンピューティング技術では破れないと考えられています。法執行機関は他の手段(ユーザーの強制、デバイスの脆弱性の悪用)で鍵を入手しようとするかもしれませんが、暗号化自体は保持されます。
E2EEとゼロ知識暗号化の違いは何ですか?
E2EEはデータがユーザーのデバイスで暗号化され、受信者のデバイスでのみ復号化されることを保証します。ゼロ知識はより強い主張:サービスプロバイダーは暗号化されたデータについて何も知らない——鍵なし、メタデータアクセスなし、回復やリセットの能力なし。すべてのゼロ知識システムはE2EEを使用しますが、すべてのE2EEシステムがゼロ知識というわけではありません。
結論
エンドツーエンド暗号化は「プロバイダーはデータにアクセスできない」が企業の約束ではなく数学的な保証である唯一のモデルです。写真については、あなたのみが保持する鍵でデバイス上での暗号化、そして何もサーバーに触れる前のことを意味します。ほとんどのクラウド写真サービスはデフォルトでこれを提供していません。プライベートな写真をサービスに委ねる前に誰が鍵を保持するかを確認してください。
VaultaireはiOS向けにゼロ知識アーキテクチャでE2EEを実装します。写真はAES-256-GCMでデバイス上で暗号化されます。鍵はデバイスを離れることはありません。Vaultaireでさえ、あなたが保存するものを見ることができません。