Jak naprawdę działają obietnice prywatności PDF Pro?
Wszystko na tej stronie można zweryfikować w panelu DevTools przeglądarki. Reguła główna: nie możemy mieć dostępu do Twoich plików — nawet gdybyśmy chcieli. Poniżej zobaczysz, jak ta zasada jest egzekwowana w warstwie kryptografii, magazynu i żądań.
Cztery filary architektury
Naszą postawę bezpieczeństwa wyznaczają cztery decyzje techniczne. Egzekwuje je nie dokument polityki, lecz kod działający w Twojej przeglądarce.
Przepływ szyfrowania (Bezpieczny Transfer)
Bajt po bajcie: co dzieje się, gdy przeciągasz plik PDF do Bezpiecznego Transferu i udostępniasz link. Każdy z poniższych kroków działa w przeglądarce — z wyjątkiem przechowywania szyfrogramu.
Gwarancja bezpieczeństwa opiera się na kroku 5 (nadawca) i kroku 1 (odbiorca): żadna zgodna ze standardami przeglądarka nie wysyła # na serwer. Właśnie dlatego sam link pełni funkcję poświadczenia deszyfrującego.
Tryb hasła zastępuje krok 1 (nadawca) operacją PBKDF2-SHA256(passphrase, salt, 310_000). Sól przechowywana jest po stronie serwera; hasło przekazywane jest odbiorcy kanałem zewnętrznym.
Przepływ podpisu (ECDSA P-256)
Podpisywanie PDF wykorzystuje ECDSA na krzywej NIST P-256. Klucz prywatny jest generowany w Twojej przeglądarce; dokument nie opuszcza urządzenia.
crypto.subtle.generateKey. Klucz prywatny eksportowany jest jako JSON Web Key (JWK) opakowany hasłem, który możesz przechowywać lokalnie.Funkcje AI — gdzie szczerze przyznajemy granice
AI Chat, AI Summary i Translate potrzebują czytelnego tekstu. Oto, co dokładnie opuszcza Twoje urządzenie, a co nie.
Model zagrożeń — przed czym chronimy, a przed czym nie możemy
Jasność co do modelu zagrożeń jest pożyteczniejsza niż marketing. Oto, co architektura faktycznie zatrzymuje — i gdzie się kończy.
shieldPrzed czym chroni architektura
- Odczytaniem Twoich plików przez personel PDF Pro na naszych serwerach (nigdy nie posiadamy klucza).
- Naruszeniem bazy danych magazynu transferu (atakujący widzi szyfrogram, nie pliki).
- Ujawnieniem zawartości plików na żądanie sądu (przekażemy szyfrogram — to jedyne, co posiadamy).
- Przechowywaniem wrażliwych załączników na serwerze pocztowym (nic nie trafia do Twojej skrzynki).
- Manipulacją podpisanym plikiem PDF (weryfikacja podpisu ECDSA wykrywa każdą zmianę bajtu).
warningPrzed czym żadne narzędzie przeglądarkowe nie chroni
- Skompromitowane urządzenie końcowe (złośliwe oprogramowanie na Twoim komputerze) — klucze żyją w pamięci urządzenia, któremu trzeba ufać.
- Podejrzenie fragmentu URL przez kogoś za Twoimi plecami — traktuj link do udostępniania jak sam plik.
- Słabe hasło w trybie hasła — PBKDF2 spowalnia ataki brute-force, ale nie zabezpieczy 6-znakowego hasła.
- Przekazanie odszyfrowanego pliku przez odbiorcę — bezpieczeństwo transferu kończy się w chwili, gdy odbiorca zapisze PDF.
- Skompromitowanie samej przeglądarki lub złośliwe rozszerzenie wstrzykujące kod do strony.
Nie obiecujemy, że jesteśmy „nie do złamania". Architektura zero-knowledge znacząco podnosi koszt naruszenia — ale nie eliminuje całego ryzyka, zwłaszcza po stronie urządzenia końcowego. W najbardziej wrażliwych przypadkach łącz Bezpieczny Transfer z odrębnym hasłem i wymianą klucza zaufanym kanałem.
Powiązane lektury
Najczęściej zadawane pytania
Czy PDF Pro może odszyfrować moje pliki?
Co działa lokalnie, a co po stronie serwera?
Jakich algorytmów używa PDF Pro?
Czy to prawnie wiążący podpis elektroniczny?
Co się stanie, gdy zapomnę hasła lub stracę link do udostępniania?
Czy prowadzicie dzienniki aktywności plików po stronie serwera?
Czy nakaz sądowy może zmusić Was do ujawnienia moich plików?
Jak samodzielnie mogę zweryfikować deklaracje kryptograficzne?
Prywatność jako architektura, nie jako marketing.
Wypróbuj Bezpieczny Transfer i samodzielnie sprawdź kartę Sieć. Żaden plik nie zostanie wysłany jako jawny tekst.
lockWypróbuj Bezpieczny Transfer