Partilha de PDF encriptada no cliente, explicada como deve ser.
A expressão "encriptado de ponta a ponta" é usada de forma vaga. Eis o verdadeiro mecanismo criptográfico por trás de um link PDF encriptado no cliente — AES-256-GCM, gestão de chaves, modos fragmento vs frase-passe, e o que o servidor, literalmente, não pode fazer. Nota: "conhecimento zero" nesta página refere-se ao servidor não deter qualquer informação que possa desencriptar o seu ficheiro, não a provas formais de conhecimento zero (ZKPs) — o produto não utiliza ZKPs.
O que significa "conhecimento zero" aqui
Desambiguação rápida antes de tudo: este sistema não utiliza provas de conhecimento zero (ZKPs). A expressão "conhecimento zero" nesta página refere-se à propriedade mais fraca, mas praticamente útil, de que o servidor que armazena o seu ficheiro partilhado não tem qualquer conhecimento — criptográfico ou operacional — que possa ser usado para o desencriptar. A chave nunca toca no servidor, pelo que o servidor não a pode revelar em circunstância alguma. O mecanismo é encriptação simples do lado do cliente mais uma chave que viaja apenas no fragmento do URL (ou é derivada de uma frase-passe que o servidor nunca vê).
window.crypto.subtle. Verificável nas ferramentas de programador.Como se constrói um link de PDF encriptado no cliente
Um passo-a-passo do que o navegador do remetente, o servidor e o navegador do destinatário fazem — com as chamadas reais à Web Crypto.
Modo fragmento vs modo frase-passe
Duas formas de levar a chave até ao destinatário. A mesma garantia sobre o texto cifrado, diferentes compromissos de usabilidade / risco de fuga.
A chave viaja no hash do URL (#)
O fluxo mais simples: copie o link, cole-o num chat para o destinatário, pronto. A parte do URL após # nunca é enviada a qualquer servidor Web por qualquer navegador conforme — é isto que mantém a chave privada.
- Um passo para o destinatário — clicar no link.
- Pouco atrito, adequado a partilhas de sensibilidade baixa a média.
- Risco: se o link vazar numa captura de ecrã ou na sincronização do navegador, o ficheiro vaza com ele.
- Use quando confia no canal (mensageiro com assinatura, chat interno).
Chave derivada de uma frase-passe (PBKDF2)
O remetente escolhe uma frase-passe. O navegador deriva uma chave de 256 bits via PBKDF2-SHA256 com 310 000 iterações sobre um salt aleatório de 128 bits. O salt é armazenado do lado do servidor; a frase-passe é partilhada fora da banda (telefone, Signal, presencialmente).
- Partilha em dois fatores: o link e a frase-passe viajam em separado.
- O link sozinho não chega — o texto cifrado permanece ilegível.
- A robustez da frase-passe importa: 310 mil iterações abrandam a força bruta, mas não salvam uma frase-passe de 6 caracteres.
- Use quando o link pode ser reencaminhado ou armazenado num local em que não confia totalmente.
| Propriedade | Modo fragmento | Modo frase-passe |
|---|---|---|
| Transporte da chave | Hash do URL (#) | Frase-passe + salt |
| Servidor alguma vez vê a chave | Não | Não |
| Servidor armazena | Texto cifrado + IV | Texto cifrado + IV + salt |
| Atrito para o destinatário | Clicar no link | Clicar no link + escrever a frase-passe |
| Vazável por captura de ecrã | Sim (link = chave) | Não (link sozinho é inútil) |
| Resistente à força bruta | Aleatório de 256 bits | Depende da frase-passe |
| Melhor para | Partilha de baixo atrito por canais fiáveis | Partilhas de maior sensibilidade |
Porque é que texto cifrado armazenado no servidor continua a protegê-lo
Pergunta-se frequentemente: "se está no vosso servidor, como é privado?". A resposta é que o texto cifrado não é o ficheiro. Sem a chave, são apenas bytes que parecem aleatórios. Eis o que isso significa na prática.
warningLimitações honestas
A encriptação no cliente não resolve a segurança do terminal. Malware no dispositivo do remetente ou do destinatário pode roubar a chave da memória. Uma extensão de navegador comprometida pode ler o ficheiro desencriptado. E um link reencaminhado num chat de grupo desfaz todas as garantias criptográficas. A arquitetura aumenta o custo de uma brecha; não elimina todo o risco.
Encriptação no cliente vs outras opções "seguras"
Uma comparação clara das escolhas comuns para partilhar um PDF. A maioria das opções rotuladas como "seguras" tem encriptação em trânsito — protegem os dados durante a viagem, mas o servidor recetor continua a deter o texto simples e a chave.
| Opção | TLS em trânsito | Servidor consegue ler o ficheiro | Expiração | Conta do destinatário |
|---|---|---|---|---|
| Anexo de e-mail | Normalmente sim | Sim — em cada salto | Para sempre | Não exigida |
| Link genérico de partilha em nuvem | Sim | Sim | Opcional | Por vezes |
| PDF protegido por palavra-passe | Sim | Sim (se o anfitrião tiver o ficheiro) | Nunca | Não exigida |
| PDF Pro (modo fragmento) | Sim | Não | 24h / 30d | Não exigida |
| PDF Pro (modo frase-passe) | Sim | Não | 24h / 30d | Não exigida |
Leitura relacionada
Partilha que exige confiança vs conhecimento zero corrida em direto
O mesmo objetivo — partilhar um PDF. Veja os dois modelos de confiança a terminar, lado a lado.
- Enviar PDF ao servidor
- Servidor detém texto simplesTexto simples
- Servidor promete eliminarConfiança
- Risco de brecha do lado delesRisco
- Destinatário descarrega texto simplesExposto
- Encriptar PDF no navegadorPonta a Ponta
- Servidor detém apenas texto cifradoConhecimento zero
- Destinatário desencripta localmenteConcluído
Perguntas frequentes
O que significa, na prática, partilha de PDF encriptada no cliente?
Que encriptação utiliza o PDF Pro na partilha encriptada no cliente?
Qual é a diferença entre o modo fragmento e o modo frase-passe?
#), que os navegadores nunca enviam a qualquer servidor. Qualquer pessoa com o link completo pode desencriptar. O modo frase-passe deriva a chave de uma frase-passe escolhida pelo remetente; o texto cifrado permanece ilegível sem ela. O modo frase-passe é mais seguro se o link vazar; o modo fragmento é mais simples para partilhas sem atrito. Consulte a tabela de comparação acima.Um fragmento de URL é mesmo seguro para transportar uma chave de encriptação?
#) ao servidor. Fica do lado do cliente e só é visível ao JavaScript em execução no separador do destinatário. É isto que faz com que o próprio link de partilha seja a credencial de desencriptação — a chave viaja com o destinatário, não com o envio. Pode verificar isto no separador Rede do seu navegador: o URL do pedido é truncado em ? ou #.O PDF Pro ou um tribunal podem ler ficheiros guardados via partilha encriptada no cliente?
O que acontece se perder o link ou esquecer a frase-passe?
A partilha de PDF encriptada no cliente é gratuita?
O destinatário precisa de conta?
Envie um link encriptado de ponta a ponta. Deixe-o expirar conforme planeado.
Encriptação AES-256-GCM no seu navegador. Sem registo, sem texto simples no servidor, sem backdoor de recuperação.
sendCriar um Link Encriptado