端對端加密(E2EE)與傳輸加密有何不同?深度拆解私隱保護嘅真相
端對端加密(E2EE)同傳輸加密經常被混為一談,但兩者對私隱嘅保護程度差天共地。本文從技術原理、攻擊面、數據存取權、真實案例同法規影響切入,用超過 2500 字深度比較 E2EE 同 Transport Encryption,幫香港人同海外華人揀通訊工具時睇清邊種加密先真正保得住敏感對話。
端對端加密(E2EE)與傳輸加密有何不同?深度拆解私隱保護嘅真相
講到通訊安全,「加密」幾乎係人人都會提到嘅關鍵詞。但係加密同加密之間,原來可以差天共地。唔少人選用即時通訊軟件、電郵服務、甚至企業協作平台嗰陣,見到「採用加密技術」就以為對話內容已經安全,無人睇到。事實係,呢個誤解可以俾人利用,令你嘅私隱曝露喺伺服器、第三方甚至執法機構面前。
要真正保護自己嘅數位私隱,就一定要分清楚兩種最常被混淆嘅加密模式:端對端加密(End-to-End Encryption,E2EE) 同 傳輸加密(Transport Encryption)。前者係令訊息由發件人到收件人全程處於加密狀態,連服務供應商自己都解密唔到;後者只係保護訊息喺傳送中途唔會俾人偷睇,但伺服器本身係可以睇到明文內容。
本文會從技術底層、攻擊面、數據擁有權、真實安全事故同法規衝擊等多個角度,深度比較 E2EE 同 Transport Encryption,幫你建立一套可用、可靠嘅判斷框架,等你可以主動掌握邊個平台真正「睇唔到你嘅對話」,而唔係單靠廣告字眼決定信邊個。
加密唔係大晒:先理解傳輸加密嘅保護範圍同盲點
傳輸加密(Transport Encryption)最常見嘅實作就係 TLS(Transport Layer Security),前身係 SSL。每當你瀏覽器見到網址列有個鎖頭圖示,背後就係行緊 TLS。呢種加密嘅核心任務,係保護數據由你嘅裝置傳去伺服器嘅呢段路程,唔會俾中間人(例如公共 Wi-Fi 上嘅攻擊者、網絡供應商、惡意路由器)截取或篡改。
TLS 嘅保護範圍可以用一句話概括:保護傳輸通道,但唔保護儲存喺伺服器上嘅數據。當你發送一個 WhatsApp 訊息(未開 E2EE 嘅舊版或網頁版誤解情境)、登入網上銀行、或者用 Gmail 寄信,訊息由你手機去伺服器嘅路徑係加密嘅,但到達伺服器之後,訊息會解密,以明文方式儲存,等伺服器做處理(例如索引、轉發、掃描惡意軟件、甚至廣告分析)。
呢個設計帶嚟一個根本性嘅安全問題:服務供應商嘅員工、佢哋嘅自動化系統、又或者入侵咗伺服器嘅黑客,都可以睇到你嘅訊息內容。2023 年,網絡安全公司 Cyble 嘅研究報告指出,單單係 SaaS 平台相關嘅資料外洩事件,有超過 60% 同伺服器端嘅存取權限管控失效有關(Cyble, “State of SaaS Security 2023”)。呢啲外洩包括電郵內容、雲端儲存檔案、通訊記錄,全部都係靠傳輸加密保護、但伺服器可以睇到明文嘅數據。
更值得留意嘅係,傳輸加密嘅「鎖頭」只係證明你同伺服器之間嘅連線受到保護,但冇辦法證明伺服器會點樣處理你嘅數據。伺服器可以將數據複製、備份到另一個冇加密嘅數據庫,亦可以根據當地法律要求,將明文內容交俾政府機構。香港同唔少司法管轄區都有類似嘅法例,要求通訊服務供應商喺獲得法庭手令後提供用戶數據,而只要伺服器擁有明文,交出嚟嘅就會係完整對話記錄。
所以,傳輸加密係必要嘅基礎防線,但絕對唔係私隱保護嘅終點。如果你嘅威脅模型包括「服務供應商不可信」或者「伺服器可能被入侵」,單靠 Transport Encryption 遠遠唔夠,必須要下一步:端對端加密。
端對端加密嘅本質:將伺服器變成「盲人」
端對端加密(E2EE)嘅設計哲學徹底唔同。佢嘅目標係:訊息由發件人嘅裝置加密開始,直到收件人裝置解密為止,中間經過嘅任何伺服器、路由器、雲端服務,都只能夠見到一堆無法破解嘅密文。即使伺服器被人完全控制,攻擊者都只能攞到密文,而冇對應嘅私密金鑰就無法解密。
技術上,E2EE 依賴非對稱加密(如 Curve25519)同對稱加密(如 AES-256-GCM)嘅混合體系。簡單嚟講,每個用戶喺本地裝置產生一對公私鑰,公鑰可以公開放上伺服器等其他人聯絡用,私鑰永遠唔離開裝置。當 Alice 要傳訊息俾 Bob,佢嘅 App 會用 Bob 嘅公鑰加密訊息,只有 Bob 手上對應嘅私鑰可以解密。中間嘅伺服器只係負責傳遞呢啲加密咗嘅數據包,冇能力解讀。
呢個設計帶出一個非常重要嘅概念:「零存取」(Zero Access)。服務供應商喺技術層面上根本冇可能讀取用戶通訊內容,就算佢想交出數據俾第三方,都只能俾出一堆密文。Signal、WhatsApp(基於 Signal Protocol)、iMessage(Apple 裝置之間)都係採用呢個模型。
但要留意,E2EE 唔係萬能。佢保護嘅係「傳輸中嘅訊息內容」,但唔保護端點裝置本身嘅安全。如果你嘅手機俾人裝咗惡意軟件,可以截取輸入法內容或者直接喺解密後讀取訊息,咁 E2EE 都無法防範。同樣地,如果收件人選擇將對話截圖、備份去冇 E2EE 嘅雲端服務,咁訊息一樣可以外洩。呢個係威脅模型要定義清楚嘅地方:E2EE 假設通訊雙方嘅裝置未被攻破。
四維度對比:攻擊面、數據擁有權、元數據同法規衝擊
要真正睇清楚 E2EE 同 Transport Encryption 嘅分別,唔可以只係停留喺「伺服器睇唔睇到」呢個層次。我哋可以從四個關鍵維度去拆解,每個都直接影響你嘅私隱風險。
攻擊面比較:邊個位最易俾人偷聽?
傳輸加密嘅攻擊面包括:用戶裝置、傳輸通道、伺服器。雖然用戶裝置安全同樣重要,但 Transport Encryption 最大嘅額外風險係伺服器端——呢度係數據解密同儲存嘅地方,對黑客嚟講係高價值目標。2022 年 LastPass 嘅安全事件就係典型例子:黑客入侵咗公司嘅開發環境,偷走咗部分客戶資料,雖然密碼庫本身有加密,但事件源頭正正係伺服器端被攻破(LastPass, “Notice of Recent Security Incident”, Dec 2022)。如果一個通訊平台用 Transport Encryption 保護,黑客只要攻陷伺服器,就可以直接讀取所有用戶嘅訊息記錄。
E2EE 就大幅度縮減攻擊面:因為伺服器只儲存密文,即使被入侵,攻擊者嘅收穫都係一堆無法解密嘅數據。黑客要成功偷窺對話,必須同時攻破發件人或者收件人嘅裝置,或者破解底層嘅加密演算法(目前嚟講,AES-256 同 Curve25519 被認為足夠安全)。呢個攻擊難度差距,直接令大規模數據外洩嘅可能性暴跌。根據 Google Project Zero 嘅研究,針對終端裝置嘅零日攻擊成本極高,而且多數係針對性攻擊,唔似伺服器入侵可以一次過擸走百萬用戶數據。
數據擁有權:你到底係用戶定係產品?
用傳輸加密嘅服務,供應商喺架構上擁有明文數據嘅存取權。意味住佢哋可以對數據做任何政策容許嘅事:機器學習訓練、廣告定位、內容審查、甚至出售衍生數據。呢個係「如果你唔俾錢,你就係產品」背後嘅技術事實。
E2EE 平台就唔同,服務供應商喺設計上已經自動放棄咗睇內容嘅能力,真正將數據擁有權交返俾用戶。你可以理解為:你唔需要再信間公司「承諾」唔睇你訊息,因為佢哋技術上根本睇唔到。Signal 就係靠呢個「零存取」架構贏得大量私隱關注者嘅信任。
元數據(Metadata)仍然係漏洞
有一點必須坦白:E2EE 加密嘅係訊息內容,但唔加密元數據。元數據包括邊個同邊個通訊、咩時間、用咩裝置、訊息長度、IP 位址等。呢啲資料喺好多情況下足以推斷出大量敏感資訊,例如社交關係、生活習慣甚至政治傾向。傳輸加密同樣面對呢個問題,因為 TLS 都加密唔到元數據——伺服器需要知道目的地先可以路由。
有研究顯示,單靠元數據已經可以高度準確預測用戶行為。2016 年史丹福大學嘅一項實驗發現,透過分析通話記錄嘅元數據(唔係通話內容),可以推斷出用戶嘅健康狀況、感情關係甚至宗教信仰(Mayer, Mutchler, & Mitchell, “Evaluating the privacy properties of telephone metadata”, PNAS 2016)。因此,即使你用 E2EE 通訊工具,都要留意服務商會唔會收集過多元數據,同埋佢哋點樣處理呢啲資料。
法規影響:交出數據嘅義務
香港同唔少國家都有法例要求服務供應商喺合法要求下提供用戶數據。如果平台採用嘅係純傳輸加密,截取到嘅會係明文對話,可以直接交俾執法機構。但如果係 E2EE,平台最多只能交出密文同元數據。呢個差異喺法律上非常大,因為密文如果冇私鑰,實際上係無法閱讀,機構要靠其他手段(例如破解裝置)先可以得到內容。
呢個亦係點解唔少政府對 E2EE 又愛又恨。英國嘅《調查權力法》同歐盟嘅部分草案都試過提出要削弱 E2EE,要求平台提供「後門」,但因為技術上咁做會破壞整體安全,引發業界強烈反彈。至今,Signal、Apple 等公司都公開表示唔會為政府開後門。
真實場景演練:四種常見通訊工具嘅加密情況拆解

理論講完,直接睇你平時用緊嘅工具,到底係邊種加密模式。呢個判斷唔係非黑即白,唔少平台混合使用,所以需要仔細睇清楚預設設定同適用範圍。
即時通訊:WhatsApp vs Telegram vs Signal
WhatsApp 預設已經全面採用 E2EE(基於 Signal Protocol),包括一對一對話、群組、甚至語音同視像通話。Meta 冇辦法睇到你嘅訊息內容,但佢可以收集元數據(例如你同邊個傾偈、頻率、使用裝置等),呢啲數據會同 Facebook 帳戶連結,用嚟改善廣告定位。所以 WhatsApp 嘅 E2EE 的確保護訊息內容,但私隱問題喺元數據層面仍然存在。
Telegram 嘅情況就複雜好多。佢只有「私密對話」(Secret Chat)先係真 E2EE,普通對話、群組同頻道全部係用傳輸加密(MTProto 伺服器端加密),即係 Telegram 伺服器可以睇到你大部份嘅對話內容。呢個設計令佢可以提供雲端同步、多裝置登入等方便功能,但亦代表預設情況下,你嘅訊息係俾伺服器睇到嘅。如果你唔手動開 Secret Chat,就唔好期望有 E2EE 保護。
Signal 係最徹底嘅 E2EE 代表,所有通訊預設 E2EE,連元數據都盡量減少收集,例如使用密封發送者(Sealed Sender)技術去隱藏邊個發訊息俾邊個。Signal 被唔少安全專家認為係私隱保護嘅黃金標準。
電郵:點解大部份電郵都唔係 E2EE?
電郵協議(SMTP、IMAP、POP3)原生冇 E2EE,依賴 TLS 做傳輸加密。當你用 Gmail 寄信俾另一個 Gmail 用戶,Google 伺服器可以掃描內容(雖然佢哋話 2017 年後唔再用嚟賣廣告,但仍然可能用於過濾垃圾郵件、智能分類等)。如果你寄去另一個電郵供應商,中間經過嘅伺服器都有機會見到明文。要實現電郵 E2EE,需要額外工具例如 PGP(Pretty Good Privacy)或 S/MIME,但設置複雜,普及率極低。ProtonMail 係少數內置 E2EE 嘅電郵服務,但只限於 ProtonMail 用戶之間,如果寄俾外部用 Gmail 嘅人,依然要靠 TLS 保護傳輸,ProtonMail 伺服器喺傳送前會先解密再加密。
視像會議:Zoom 嘅教訓
2020 年疫情期間 Zoom 爆出安全爭議,其中一個關鍵就係加密宣稱問題。Zoom 最初聲稱提供「端對端加密」,但實際上只係用 TLS 保護傳輸,伺服器可以解密視像內容。喺輿論壓力下,Zoom 後來推出真正嘅 E2EE 選項(基於 AES-256-GCM),但需要手動開啟,而且會限制部分功能(例如唔可以用電話撥入)。呢個例子正好說明,營銷字眼入面嘅「加密」可以幾咁混淆視聽,用戶必須主動查證技術實作。
VPN 嘅加密屬於邊種?
VPN(虛擬私人網絡)主要係保護裝置到 VPN 伺服器之間嘅傳輸通道,用嘅係傳輸加密(通常係 AES-256 配合 TLS 或 IPSec)。由 VPN 伺服器出去互聯網嘅流量,如果目的地網站用 HTTPS,就會有另一層 TLS 保護。但要留意,VPN 供應商本身可以睇到你嘅流量(除非佢哋聲稱「零紀錄」並經審計驗證)。所以 VPN 保護嘅係網絡層面嘅私隱,同 E2EE 保護應用層面嘅訊息內容係唔同層次,兩者可以互補,但不能互相取代。
揀平台嘅決策框架:按威脅模型配對加密強度
睇完上述分析,你可能會問:係咪所有嘢都應該追求 E2EE?答案係:視乎你嘅威脅模型。唔同場景對安全同方便嘅取捨唔同,以下提供一個實用嘅四層決策框架。
第一層:公開無害嘅溝通,例如公開群組討論、訂閱通知、新聞推播。呢類通訊唔涉及私隱內容,用傳輸加密已經足夠,因為重點係確保內容冇俾人篡改,而唔係保密。
第二層:一般私人對話,例如朋友間嘅閒聊、家庭群組。呢層建議用預設 E2EE 嘅平台,因為雖然內容唔算高度敏感,但冇理由將自己嘅生活細節交俾伺服器儲存。WhatsApp(注意元數據)或 Signal 都可以。
第三層:敏感資訊交換,例如商業機密、記者同線人通訊、律師客戶對話、醫療資訊。呢層必須用 E2EE,而且最好選擇開源、經獨立審計、元數據收集最少嘅平台(例如 Signal)。同時要確保雙方都啟用螢幕鎖定、裝置加密、雙重驗證,防止端點被攻破。
第四層:極高風險場景,例如政治異見人士、調查記者身處高壓政權、吹哨人。除咗 E2EE,仲要考慮使用 Tor 網絡隱藏 IP、用臨時電話號碼註冊、定期刪除對話、甚至使用「可否認加密」技術。呢個層級超出本文範圍,但核心訊息一樣:E2EE 係基石,但唔係唯一防線。
呢個框架令你知道,盲目追求 E2EE 而忽略其他安全措施,或者喺低風險場景過度犧牲用戶體驗,都唔係明智嘅決定。關鍵係理解加密技術實際保護咗咩,同埋你信唔信任中間嘅伺服器。
FAQ:端對端加密同傳輸加密最常見嘅疑問
E2EE 真係令伺服器完全睇唔到訊息?
係,前提係加密演算法冇被破解,而且私鑰冇外洩。現代 E2EE 方案(如 Signal Protocol)使用嘅密碼學已被廣泛審查,目前冇已知可行嘅攻擊方法可以喺合理時間內破解。伺服器只會見到一堆隨機字串,冇私鑰就冇可能解讀。
點解仲有咁多平台唔預設 E2EE?
因為 E2EE 限制咗平台嘅商業模式。如果伺服器睇唔到內容,就冇辦法做內容分析、廣告定位、訓練 AI、甚至搜尋功能。以 Telegram 為例,雲端同步同多裝置歷史記錄需要伺服器擁有明文先可以實現。所以好多公司寧願用傳輸加密,保留數據存取權去創造價值。
TLS 1.3 已經好安全,仲需要 E2EE 咩?
TLS 1.3 的確大幅改善傳輸加密嘅安全性,移除咗舊版嘅漏洞,但佢本質仍然係保護「通道」而非「內容」。數據去到伺服器仍然要解密。所以 TLS 1.3 可以防止中間人攻擊,但防唔到伺服器本身嘅風險。如果你信任嗰間公司,TLS 可能夠用;如果你唔信任,就一定要 E2EE。
元數據有幾危險?值得擔心嗎?
非常值得。元數據可以揭示你嘅通訊模式、社交流、位置軌跡,足夠繪製出一幅極詳細嘅個人畫像。2013 年史諾登揭露嘅 NSA 大規模監控計劃,其中一個重點就係大量收集電話元數據,用嚟分析社交網絡同識別目標。所以即使你用 E2EE,都應該選擇盡量少收集元數據嘅服務,或者配合 VPN 同洋蔥路由去保護身份同位置。
香港人揀通訊工具應該留意啲咩?
香港嘅網絡環境同法律框架有獨特之處。首先,要認清平台嘅伺服器所在地同適用法律。如果伺服器喺香港或中國內地,公司可能被要求交出用戶數據,如果平台只有傳輸加密,交出嘅就係明文。另要留意平台有冇提供過「後門」嘅紀錄,以及有冇公開過透明度報告(Transparency Report),顯示政府要求數據嘅次數同類型。呢啲都係判斷平台可信度嘅重要指標。
總結:加密唔係一個形容詞,而係一個架構承諾

端對端加密(E2EE)同傳輸加密(Transport Encryption)之間嘅分別,唔係技術名詞之爭,而係關乎你嘅數位私隱最終由邊個掌控嘅根本問題。 Transport Encryption 保護你免受網絡通道上嘅偷窺,但將信任交俾伺服器營運者;E2EE 就進一步將呢個信任由服務商身上拎走,用數學同密碼學取代,令加密變成一個你唔使信人、只需要信數學嘅系統。
喺數據等於權力嘅時代,選擇 E2EE 就係選擇將權力保留喺自己手中。你要記住,任何聲稱「安全」而唔講清楚加密範圍嘅平台,都值得你用本文嘅框架去審視一次。睇清楚佢哋嘅白皮書、審計報告、開源程式碼,而唔係單純相信廣告標語。
最後,加密工具只係手段,真正重要的是建立一套管理數位私隱嘅習慣:定期更新軟件、使用強密碼同雙重驗證、謹慎分享敏感資訊、了解平台嘅數據政策。當你明白每一層加密保護緊咩,你先真正成為自己數據嘅主人。