Udostępnianie PDF zero-knowledge, wyjaśnione rzetelnie.
Termin „szyfrowane end-to-end" bywa nadużywany. Oto faktyczny mechanizm kryptograficzny stojący za linkiem zero-knowledge do PDF — AES-256-GCM, zarządzanie kluczem, tryb fragmentu vs tryb hasła oraz to, czego serwer dosłownie nie może zrobić.
Co tutaj oznacza „zero-knowledge"
Użyteczna definicja, oczyszczona z marketingu: usługa przechowująca udostępniany plik nie posiada żadnych informacji — kryptograficznych ani operacyjnych — których można by użyć do jego odszyfrowania. Klucz nigdy nie dotyka serwera, dlatego serwer nie może go ujawnić w żadnych okolicznościach.
window.crypto.subtle. Można to zweryfikować w DevTools.Jak powstaje link zero-knowledge do PDF
Dokładny opis tego, co robi przeglądarka nadawcy, serwer i przeglądarka odbiorcy — z prawdziwymi wywołaniami Web Crypto.
Tryb fragmentu vs tryb hasła
Dwa sposoby przekazania klucza odbiorcy. Ta sama gwarancja szyfrogramu, inne kompromisy między wygodą a ryzykiem wycieku.
Klucz wędruje w skrócie URL (#)
Najprostszy przepływ: skopiuj link, wklej go odbiorcy w czacie, gotowe. Część URL po # nie jest wysyłana przez żadną zgodną przeglądarkę do żadnego serwera — to właśnie zachowuje klucz w tajemnicy.
- Dla odbiorcy jeden krok — kliknij link.
- Niski próg, odpowiedni dla niskiej i średniej wrażliwości.
- Ryzyko: jeśli link wycieknie w zrzucie ekranu lub przez synchronizację przeglądarki, plik wycieknie razem z nim.
- Stosuj, gdy ufasz kanałowi (komunikator z podpisami, wewnętrzny czat).
Klucz wyprowadzony z hasła (PBKDF2)
Nadawca wybiera hasło. Przeglądarka wyprowadza 256-bitowy klucz przez PBKDF2-SHA256 z 310 000 iteracji na 128-bitowej, losowej soli. Sól jest przechowywana po stronie serwera; hasło przekazywane jest poza serwisem (telefon, Signal, osobiście).
- Udostępnianie dwuczynnikowe: link i hasło podróżują osobno.
- Sam link nie wystarcza — szyfrogram pozostaje nieczytelny.
- Siła hasła ma znaczenie: 310 000 iteracji spowalnia atak siłowy, ale nie ratuje 6-znakowego hasła.
- Stosuj, gdy link może zostać przekazany dalej lub przechowany w niezbyt zaufanym miejscu.
| Cecha | Tryb fragmentu | Tryb hasła |
|---|---|---|
| Nośnik klucza | Skrót URL (#) | Hasło + sól |
| Czy serwer kiedykolwiek widzi klucz | Nie | Nie |
| Co przechowuje serwer | Szyfrogram + IV | Szyfrogram + IV + sól |
| Próg dla odbiorcy | Kliknij link | Kliknij link + wpisz hasło |
| Wyciek przez zrzut ekranu | Tak (link = klucz) | Nie (sam link jest bezużyteczny) |
| Odporność na atak siłowy | 256-bit losowe | Zależy od hasła |
| Najlepsze zastosowanie | Niskoprogowe udostępnianie zaufanymi kanałami | Udostępnianie wyższej wrażliwości |
Dlaczego szyfrogram przechowywany na serwerze nadal Cię chroni
Częste pytanie: „Jak to jest prywatne, skoro leży na Waszym serwerze?". Odpowiedź: szyfrogram nie jest plikiem. Bez klucza to po prostu losowo wyglądające bajty. Co to oznacza w praktyce.
warningUczciwe ograniczenia
Zero-knowledge nie rozwiązuje problemu bezpieczeństwa urządzenia końcowego. Złośliwe oprogramowanie na komputerze nadawcy lub odbiorcy może wykraść klucz z pamięci. Skompromitowane rozszerzenie przeglądarki może odczytać już odszyfrowany plik. A link przekazany dalej w czacie grupowym unieważnia każdą kryptograficzną gwarancję. Architektura podnosi koszt naruszenia; nie eliminuje całego ryzyka.
Zero-knowledge vs inne „bezpieczne" opcje
Klarowne porównanie typowych sposobów udostępniania PDF. Wiele opcji oznaczonych jako „bezpieczne" zapewnia szyfrowanie w trakcie przesyłu, ale nie jest zero-knowledge.
| Opcja | TLS w transporcie | Czy serwer może odczytać plik | Wygasanie | Konto odbiorcy |
|---|---|---|---|---|
| Załącznik e-mail | Zwykle tak | Tak — na każdym etapie | Bezterminowo | Niewymagane |
| Publiczny link chmurowy | Tak | Tak | Opcjonalne | Czasem |
| PDF chroniony hasłem | Tak | Tak (jeśli plik jest na hostingu) | Nigdy | Niewymagane |
| PDF Pro (tryb fragmentu) | Tak | Nie | 24 h / 30 dni | Niewymagane |
| PDF Pro (tryb hasła) | Tak | Nie | 24 h / 30 dni | Niewymagane |
Powiązane lektury
Najczęściej zadawane pytania
Co tak naprawdę oznacza udostępnianie PDF zero-knowledge?
Jakiego szyfrowania używa PDF Pro w udostępnianiu zero-knowledge?
Jaka jest różnica między trybem fragmentu a trybem hasła?
#), a przeglądarki nigdy nie wysyłają tego na żaden serwer. Każdy, kto ma pełny link, może odszyfrować plik. Tryb hasła wyprowadza klucz z hasła wybranego przez nadawcę; szyfrogram pozostaje bez niego nieczytelny. Tryb hasła jest bezpieczniejszy, gdy link może wyciec; tryb fragmentu jest wygodniejszy w niskoprogowym udostępnianiu. Zobacz tabelę porównawczą powyżej.Czy fragment URL naprawdę jest bezpiecznym nośnikiem klucza szyfrującego?
#). Pozostaje on po stronie przeglądarki i widoczny jest wyłącznie dla JavaScriptu działającego w karcie odbiorcy. To właśnie sprawia, że sam link do udostępniania pełni rolę poświadczenia deszyfrującego — klucz wędruje z odbiorcą, nie z wysyłką. Możesz to potwierdzić w karcie Sieć przeglądarki: URL żądania jest obcinany na ? lub #.Czy PDF Pro lub sąd może odczytać pliki zapisane w trybie zero-knowledge?
Co się stanie, gdy stracę link lub zapomnę hasła?
Czy udostępnianie PDF zero-knowledge jest darmowe?
Czy odbiorca potrzebuje konta?
Wyślij link zero-knowledge. Niech wygaśnie zgodnie z harmonogramem.
Szyfrowanie AES-256-GCM w Twojej przeglądarce. Bez rejestracji, bez jawnego tekstu po stronie serwera, bez tylnej furtki do odzyskiwania.
sendUtwórz zaszyfrowany link