Zero-Knowledge-PDF-Sharing, richtig erklärt.
„Ende-zu-Ende-verschlüsselt" wird oft lax verwendet. Hier der tatsächliche kryptographische Mechanismus hinter einem Zero-Knowledge-PDF-Link — AES-256-GCM, Schlüssel-Handling, Fragment- vs. Passphrase-Modus und was der Server buchstäblich nicht tun kann.
Was „Zero-Knowledge" hier bedeutet
Eine nützliche, marketingfreie Definition: Der Dienst, der Ihre geteilte Datei speichert, hat keinerlei Wissen — weder kryptographisch noch operativ — das zum Entschlüsseln dienen könnte. Der Schlüssel berührt den Server nie, also kann der Server ihn unter keinen Umständen preisgeben.
window.crypto.subtle. Nachprüfbar in den DevTools.Wie ein Zero-Knowledge-PDF-Link gebaut wird
Eine Erklärung, was der Sender-Browser, der Server und der Empfänger-Browser jeweils tun — mit den tatsächlichen Web-Crypto-Aufrufen.
Fragment-Modus vs. Passphrase-Modus
Zwei Wege, den Schlüssel zum Empfänger zu bringen. Gleiche Chiffretext-Garantie, unterschiedliche Usability-/Leak-Kompromisse.
Schlüssel reist im URL-Hash (#)
Der einfachste Ablauf: Link kopieren, in einen Chat zum Empfänger einfügen, fertig. Der Teil der URL nach # wird von keinem konformen Browser an einen Webserver gesendet — das hält den Schlüssel privat.
- Ein Schritt für den Empfänger — auf den Link klicken.
- Geringe Reibung, geeignet für niedrig-bis-mittelsensible Freigaben.
- Risiko: Lekt der Link via Screenshot oder Browser-Sync, leakt die Datei mit.
- Nutzen Sie es, wenn Sie dem Kanal vertrauen (signierter Messenger, interner Chat).
Schlüssel aus Passphrase abgeleitet (PBKDF2)
Der Sender wählt eine Passphrase. Der Browser leitet einen 256-Bit-Schlüssel via PBKDF2-SHA256 mit 310.000 Iterationen über ein zufälliges 128-Bit-Salt ab. Das Salt wird serverseitig gespeichert; die Passphrase wird außerhalb des Kanals geteilt (Telefon, Signal, persönlich).
- Zwei-Faktor-Share: Link und Passphrase reisen getrennt.
- Link allein reicht nicht — der Chiffretext bleibt unlesbar.
- Passphrase-Stärke zählt: 310k Iterationen verlangsamen Brute-Force, retten aber keine 6-Zeichen-Passphrase.
- Nutzen, wenn der Link weitergeleitet oder an Orten gespeichert werden könnte, denen Sie nicht voll vertrauen.
| Eigenschaft | Fragment-Modus | Passphrase-Modus |
|---|---|---|
| Schlüssel-Träger | URL-Hash (#) | Passphrase + Salt |
| Server sieht den Schlüssel je | Nein | Nein |
| Server speichert | Chiffretext + IV | Chiffretext + IV + Salt |
| Empfänger-Aufwand | Link klicken | Link klicken + Passphrase eingeben |
| Per Screenshot leakbar | Ja (Link = Schlüssel) | Nein (Link allein nutzlos) |
| Brute-Force-resistent | 256-Bit-Zufall | Hängt von der Passphrase ab |
| Am besten für | Friktionsarmes Teilen über vertrauenswürdige Kanäle | Teilen mit höherer Sensibilität |
Warum ein serverseitig gespeicherter Chiffretext Sie trotzdem schützt
Häufige Frage: „Wenn es auf Ihrem Server ist, wie ist es privat?" Antwort: Chiffretext ist nicht die Datei. Ohne Schlüssel sind es nur zufällig aussehende Bytes. Was das in der Praxis bedeutet.
warningEhrliche Einschränkungen
Zero-Knowledge löst nicht die Endgeräte-Sicherheit. Malware auf dem Gerät von Sender oder Empfänger kann den Schlüssel aus dem Speicher stehlen. Eine kompromittierte Browser-Erweiterung kann die entschlüsselte Datei lesen. Und ein weitergeleiteter Link in einem Gruppenchat hebelt jede kryptographische Garantie aus. Die Architektur erhöht die Kosten eines Breaches; sie beseitigt nicht alle Risiken.
Zero-Knowledge vs. andere „sichere" Optionen
Ein klarer Vergleich gängiger Optionen zum Teilen einer PDF. Die meisten mit „sicher" beschrifteten Optionen sind transport-verschlüsselt, aber nicht Zero-Knowledge.
| Option | TLS im Transit | Server kann Datei lesen | Ablauf | Empfänger-Konto |
|---|---|---|---|---|
| E-Mail-Anhang | Meistens ja | Ja — an jedem Hop | Für immer | Nicht nötig |
| Generischer Cloud-Link | Ja | Ja | Optional | Manchmal |
| Passwortgeschütztes PDF | Ja | Ja (wenn der Host die Datei hat) | Nie | Nicht nötig |
| PDF Pro (Fragment-Modus) | Ja | Nein | 24 h / 30 T | Nicht nötig |
| PDF Pro (Passphrase-Modus) | Ja | Nein | 24 h / 30 T | Nicht nötig |
Related reading
Häufige Fragen
Was bedeutet Zero-Knowledge-PDF-Sharing eigentlich?
Welche Verschlüsselung nutzt PDF Pro für Zero-Knowledge-Sharing?
Was ist der Unterschied zwischen Fragment- und Passphrase-Modus?
#), den Browser nie an irgendeinen Server senden. Jeder mit dem vollständigen Link kann entschlüsseln. Der Passphrase-Modus leitet den Schlüssel aus einer vom Sender gewählten Passphrase ab; ohne sie bleibt der Chiffretext unlesbar. Leakt der Link, ist der Passphrase-Modus sicherer; für friktionsarmes Teilen ist der Fragment-Modus einfacher. Siehe Vergleichstabelle oben.Ist ein URL-Fragment als Schlüssel-Träger wirklich sicher?
#) nie an den Server. Er bleibt client-seitig und ist nur für JavaScript im Tab des Empfängers sichtbar. Genau das macht den Share-Link selbst zum Entschlüsselungs-Credential — der Schlüssel reist mit dem Empfänger, nicht mit dem Upload. Nachprüfbar im Netzwerk-Tab Ihres Browsers: Die Request-URL wird bei ? oder # abgeschnitten.Können PDF Pro oder ein Gericht per Zero-Knowledge-Sharing gespeicherte Dateien lesen?
Was passiert, wenn ich den Link verliere oder die Passphrase vergesse?
Ist Zero-Knowledge-PDF-Sharing kostenlos?
Braucht der Empfänger ein Konto?
Senden Sie einen Zero-Knowledge-Link. Lassen Sie ihn planmäßig ablaufen.
AES-256-GCM-Verschlüsselung im Browser. Keine Anmeldung, kein serverseitiger Klartext, keine Wiederherstellungs-Hintertür.
sendVerschlüsselten Link erstellen