Uçtan Uca Şifreleme Nedir?

Teknik bir terim gibi görünse de mantığı basit: Mesajı yalnızca gönderen ve alıcı okuyabilir.

Uçtan uca şifreleme (E2EE), mesajın daha cihazınızdayken şifrelenmesi ve yalnızca karşı tarafın cihazında çözülebilmesi anlamına gelir. Bu yaklaşımda ağ üzerindeki taşıma noktaları veriyi iletir; ancak mesajın gerçek içeriğini düz metin olarak okuyamaz. Kısaca: veri yolda taşınır, içerik ise uçlarda kalır.

Nasıl çalışır? (Görsel anlatım)

Gönderen

Danışan PC

Aktarım noktası

Sunucu (Türkiye Lokasyonu)

Alıcı

Terapist PC

Noktalı hat yalnızca veri taşımayı, hareket eden paketler ise şifreli mesaj akışını temsil eder. Sunucu, Türkiye lokasyonunda aktarım görevini üstlenir; fakat mesaj içeriğini açık biçimde göremez.

Güvenlik Yapısı (Görsel Özet)

Uçtan uca şifreleme akışı
Türkiye lokasyonlu güvenli aktarım
Minimal veri yaklaşımı

1. Adım

Cihazda kilitleme

Mesaj, gönderildiği anda cihazda şifrelenir ve dışarıya kilitli biçimde çıkar.

2. Adım

Güvenli taşıma

Ağ ve sunucu katmanları, şifreli paketi iletir; içerik düz metin olarak açılmaz.

3. Adım

Karşı uçta açma

Mesaj, yalnızca yetkili alıcının cihazında doğru anahtarla okunabilir hale gelir.

Bu size ne sağlar?

E2EE, teknik bir detaydan çok güven ilişkisinin temelidir. Özellikle hassas görüşmelerde, konuşma içeriğinin yalnızca taraflar arasında kalmasına yardımcı olur ve veri mahremiyetini güçlendirir.

  • Yazışma ve görüşme içerikleri, üçüncü taraflar açısından okunamaz hale gelir.
  • İletişim altyapısı veriyi taşır; içerik tarafında görünürlük oluşmaz.
  • Danışan-terapist iletişiminde mahremiyet beklentisini teknik olarak destekler.

Teknik Uygulama Özeti (Kısa)

Aşağıdaki yapı, güvenliği artırmak için kullanılan temel kriptografik katmanı özetler. Buradaki amaç, gereksiz karmaşıklığa girmeden hangi prensiplerin uygulandığını şeffaf biçimde anlatmaktır.

  • Anahtar anlaşması için ECDH P-256 kullanılır; böylece iki uç, güvenli bir ortak anahtar üzerinde buluşur ve görüşme başlangıcında güvenli temel oluşturur.
  • Mesaj şifrelemede AES-256-GCM tercih edilir; bu yapı hem gizlilik hem de bütünlük kontrolü sağlayarak içerikte izinsiz değişiklik riskini azaltır.
  • Her şifreleme işleminde 96-bit (12 byte) IV üretilir; aynı mesaj kalıbında tekrar oluşumunu sınırlayarak kriptografik güvenliği destekler.
  • Akış, yalın biçimde IV + encrypt + base64 ve çözmede decode + IV extract + decrypt adımlarını izler; yani veri önce kilitlenir, sonra taşınır, en sonunda karşı uçta açılır.
  • Anahtarlar yalnızca bellekte tutulur (in-memory), diske yazılmaz ve her oturumda yeniden üretilir (per-session key generation); bu da kalıcı iz bırakma riskini düşürür.
  • Oturum sona erdiğinde anahtarların temizlenmesi hedeflenir (key cleanup on disconnect); böylece yeni bağlantılar taze anahtarlarla başlar.

Ne değildir?

Uçtan uca şifreleme, her türlü riski tek başına sıfırlamaz. Örneğin cihazınıza zarar veren bir yazılım varsa veya cihaz şifreniz paylaşılırsa risk devam eder. Bu nedenle güçlü parola, ekran kilidi, çok adımlı doğrulama ve güncel cihaz kullanımı da güvenliğin önemli parçasıdır.

Daha fazla soru için

Uçtan uca şifreleme ile aktarım sırasında şifreleme arasındaki fark, meta veriler ve terapi platformlarında neden önemli olduğu gibi başlıkları soru-cevap formatında incelemek için detaylı E2EE SSS sayfasına geçebilirsiniz.

E2EE SSS Sayfasını Aç

Biz bunu nasıl ele alıyoruz?

Görüşme Yap'ta güvenlik yaklaşımımız, hassas iletişimi korumak için modern şifreleme standartlarını ve veri minimizasyonunu birlikte kullanmaya dayanır. Hedefimiz, teknik ayrıntıları karmaşıklaştırmadan anlaşılır bir güvenlik deneyimi sunmak; yani kullanıcı tarafında basit, altyapı tarafında güçlü bir koruma yapısı oluşturmaktır.

Çerez ve analiz izni

Site deneyimini ve kullanım performansını ölçmek için analitik çerezlerden yararlanıyoruz. Bu çerezler yalnızca açık rızanızla etkinleştirilir; zorunlu olmayan takip araçları reddettiğinizde çalışmaz.

KVKK aydınlatma metnini incele