Клиент-сторонее зашифрованное распространение PDF, объяснённое корректно.
Термин «сквозное шифрование» используют расплывчато. Здесь — реальный криптографический механизм за клиент-сторонней зашифрованной ссылкой PDF: AES-256-GCM, обработка ключа, режимы фрагмента и парольной фразы и что сервер буквально не может. Замечание: «Zero-Knowledge» на этой странице означает, что у сервера нет информации, которая позволила бы расшифровать ваш файл, — а не формальные доказательства с нулевым разглашением (ZKP); продукт ZKP не использует.
Что здесь означает «Zero-Knowledge»
Сразу проясним: эта система не использует доказательства с нулевым разглашением (ZKP). На этой странице «Zero-Knowledge» означает более слабое, но практически полезное свойство: у сервера, хранящего ваш файл, нет ни криптографического, ни операционного знания, которое позволило бы расшифровать файл. Ключ никогда не попадает на сервер — а значит, сервер не сможет его раскрыть ни при каких обстоятельствах. Механизм — это обычное клиент-сторонее шифрование плюс ключ, который путешествует только в URL-фрагменте (или выводится из парольной фразы, которую сервер не видит).
window.crypto.subtle. Это можно проверить в DevTools.Как строится клиент-сторонняя зашифрованная ссылка PDF
Прохождение того, что делают браузер отправителя, сервер и браузер получателя — с реальными вызовами Web Crypto.
Режим фрагмента vs режим парольной фразы
Два способа доставить ключ получателю. Та же гарантия для шифротекста, разный компромисс между удобством и риском утечки.
Ключ через URL-фрагмент (#)
Самый простой сценарий: скопировал ссылку, отправил получателю в чат, готово. Часть URL после # ни один совместимый браузер не отправляет ни на один веб-сервер — именно это удерживает ключ в тайне.
- Один шаг для получателя — клик по ссылке.
- Низкое трение, подходит для распространения с низкой и средней чувствительностью.
- Риск: если ссылка утечёт в скриншоте или синхронизации браузера, файл утечёт вместе с ней.
- Используйте при доверии к каналу (защищённый мессенджер, внутренний чат).
Ключ выводится из парольной фразы (PBKDF2)
Отправитель выбирает парольную фразу. Браузер выводит 256-битный ключ через PBKDF2-SHA256 с 310 000 итераций над случайной 128-битной солью. Соль хранится на сервере; парольная фраза передаётся получателю по отдельному каналу (телефон, Signal, лично).
- Двухфакторная передача: ссылка и парольная фраза идут разными путями.
- Одной ссылки недостаточно — шифротекст остаётся нечитаемым.
- Прочность парольной фразы важна: 310 тыс. итераций замедляют перебор, но не спасут 6-символьную фразу.
- Используйте, когда ссылка может быть переслана или сохранена в не полностью доверенном месте.
| Свойство | Режим фрагмента | Режим парольной фразы |
|---|---|---|
| Носитель ключа | URL-фрагмент (#) | Парольная фраза + соль |
| Сервер вообще видит ключ | Нет | Нет |
| Сервер хранит | Шифротекст + IV | Шифротекст + IV + соль |
| Трение для получателя | Клик по ссылке | Клик по ссылке + ввод фразы |
| Утечка через скриншот | Да (ссылка = ключ) | Нет (ссылка одна бесполезна) |
| Устойчивость к перебору | 256-битный случайный | Зависит от парольной фразы |
| Лучше для | Распространения по доверенным каналам с низким трением | Более чувствительного распространения |
Почему серверный шифротекст всё ещё защищает вас
Часто спрашивают: «Если он у вас на сервере, в чём приватность?» Ответ: шифротекст — это не файл. Без ключа это просто случайно выглядящие байты. Что это значит на практике.
warningЧестные ограничения
Клиент-сторонее шифрование не решает безопасность конечной точки. Вредонос на устройстве отправителя или получателя может украсть ключ из памяти. Скомпрометированное расширение браузера может прочитать расшифрованный файл. А пересылка ссылки в групповой чат сводит на нет любую криптографическую гарантию. Архитектура повышает стоимость утечки, но не устраняет весь риск.
Клиент-сторонее шифрование vs другие «безопасные» варианты
Чёткое сравнение типичных способов передачи PDF. Большинство «безопасных» опций — это шифрование в транспорте: данные защищены в пути, но принимающий сервер всё равно держит открытый текст и ключ.
| Вариант | TLS в транспорте | Сервер может прочитать файл | Срок жизни | Аккаунт получателя |
|---|---|---|---|---|
| Email-вложение | Обычно да | Да — на каждом узле | Навсегда | Не требуется |
| Обычная облачная ссылка | Да | Да | Опционально | Иногда |
| PDF с паролем | Да | Да (если файл у хоста) | Никогда | Не требуется |
| PDF Pro (режим фрагмента) | Да | Нет | 24ч / 30д | Не требуется |
| PDF Pro (режим парольной фразы) | Да | Нет | 24ч / 30д | Не требуется |
Связанное чтение
Распространение с требованием доверия vs Zero-Knowledge живая гонка
Одна цель — поделиться PDF. Смотрите, как две модели доверия приходят к финишу бок о бок.
- Загрузка PDF на сервер
- Сервер держит открытый текстОткрытый текст
- Сервер обещает удалитьДоверие
- Риск утечки на их сторонеРиск
- Получатель скачивает открытый текстОткрыт
- Зашифровать PDF в браузереE2E
- Сервер держит только шифротекстZero-Knowledge
- Получатель расшифровывает локальноГотово
Часто задаваемые вопросы
Что в действительности означает клиент-сторонее зашифрованное распространение PDF?
Какое шифрование PDF Pro использует для клиент-стороннего распространения?
В чём разница между режимом фрагмента и режимом парольной фразы?
#), который браузеры никогда не отправляют ни на один сервер. Любой с полной ссылкой может расшифровать. Режим парольной фразы выводит ключ из парольной фразы, выбранной отправителем; без неё шифротекст остаётся нечитаемым. Режим парольной фразы безопаснее при утечке ссылки; режим фрагмента проще для распространения с низким трением. См. сравнительную таблицу выше.URL-фрагмент действительно безопасен как носитель ключа шифрования?
# на сервер. Она остаётся на стороне клиента и видна только JavaScript, работающему во вкладке получателя. Именно это делает саму ссылку учётной записью для расшифровки — ключ путешествует с получателем, а не с загрузкой. Это можно проверить во вкладке Network: URL запроса обрезан на ? или #.Может ли PDF Pro или суд прочитать файлы, сохранённые через клиент-сторонее зашифрованное распространение?
Что произойдёт, если я потеряю ссылку или забуду парольную фразу?
Бесплатно ли клиент-сторонее зашифрованное распространение PDF?
Нужен ли получателю аккаунт?
Отправьте одну зашифрованную сквозным шифрованием ссылку. Дайте ей истечь по расписанию.
Шифрование AES-256-GCM в вашем браузере. Без регистрации, без серверного открытого текста, без бэкдора восстановления.
sendСоздать зашифрованную ссылку