Güvenlik Mimarisi

PDF Pro'nun gizlilik iddiaları gerçekte nasıl çalışır?

Bu sayfadaki her şey, tarayıcınızın DevTools bölümünde doğrulanabilir. Temel kural: dosyalarınıza erişememeliyiz — istesek bile. Aşağıda bu kuralın kripto, depolama ve istek katmanında nasıl uygulandığını göreceksiniz.

memoryTarayıcıda WebAssembly ve JS lockAES-256-GCM verifiedECDSA P-256 cloud_offSıfır-bilgi depolama

Dört mimari sütun

Güvenlik duruşunu dört teknik seçim belirler. Bunlar bir politika belgesiyle değil, tarayıcınızda çalışan kodla zorunlu kılınır.

memory
1. Yerel-önce işleme
PDF görüntüleme, açıklama, form doldurma, sıkıştırma, birleştirme, dönüştürme ve imzalama tamamen tarayıcınızda WebAssembly ve JavaScript ile çalışır. Bu araçlar için hiçbir dosya verisi cihazınızdan ayrılmaz — Ağ sekmenizde doğrulayabilirsiniz.
key
2. Anahtarlar tarayıcıda üretilir
Bir dosyayı paylaşmanız gerektiğinde, şifreleme anahtarı Web Crypto API tarafından sekmenizde üretilir. Bellekte, URL parçasında yaşar veya (parola modunda) alıcının cihazında PBKDF2 ile türetilir. Sunucu asla görmez.
cloud_off
3. Sıfır-bilgi depolama
Yalnızca AES-256-GCM şifreli metin artı bir ilklendirme vektörü (parola modu için ayrıca PBKDF2 tuzu) depolanır. Anahtar olmadan bu veri kriptografik olarak rastgele baytlardan ayırt edilemez. Kök veritabanı erişimi bile şifreyi çözmemize yardım etmez.
policy
4. Dürüst yapay zeka sınırı
Yapay zeka araçları (sohbet, özet, çeviri) çalışmak için okunabilir metne ihtiyaç duyar. Metni tarayıcıda çıkarır ve yalnızca onu model sağlayıcıya göndeririz — asla PDF dosyasını, görselleri veya ekleri değil. Detay için aşağıdaki yapay zeka bölümüne bakın.

Şifreleme akışı (Güvenli Transfer)

Güvenli Transfer'a bir PDF bıraktığınızda ve bağlantıyı paylaştığınızda bayt bayt ne olduğunun anlatımı. Aşağıdaki her adım tarayıcıda çalışır — şifreli metin depolaması hariç.

Gönderen — tarayıcıda
// 1. generate a fresh 256-bit key key = crypto.subtle.generateKey({name:"AES-GCM", length:256}) // 2. random 96-bit IV per file iv = crypto.getRandomValues(new Uint8Array(12)) // 3. encrypt the PDF bytes locally ct = crypto.subtle.encrypt({name:"AES-GCM", iv}, key, pdfBytes) // 4. upload ciphertext + iv — nothing else id = await fetch("/api/transfer", {method:"PUT", body: ct, headers:{"x-iv": hex(iv)}}) // 5. build the share link with the key in the URL fragment (#) link = `https://pdfpro.tools/s/${id}#${b64(rawKey)}`
Sunucu — yalnızca şifreli metin depolar
ciphertext = opaque bytes // cannot be decrypted without the key iv = 12-byte nonce expiry = 24 h (free) / 30 d (Pro) // the URL fragment (#...) is NEVER sent to the server by browsers
Alıcı — tarayıcıda
// 1. browser loads the page; the "#..." fragment stays client-side rawKey = location.hash.slice(1) // 2. fetch the ciphertext ct = await fetch("/api/transfer/" + id) // 3. decrypt locally using Web Crypto pdf = crypto.subtle.decrypt({name:"AES-GCM", iv}, importKey(rawKey), ct) // 4. file ends up in the recipient's Downloads folder

Güvenlik garantisi 5. adım (gönderen) ve 1. adım (alıcı) üzerine kuruludur: # hiçbir uyumlu tarayıcı tarafından sunucuya iletilmez. Bağlantının kendisinin şifre çözme kimliği olmasının nedeni budur.

Parola modu 1. adımı (gönderen) PBKDF2-SHA256(passphrase, salt, 310_000) ile değiştirir. Tuz sunucu tarafında depolanır; parola alıcıya band-dışı paylaşılır.

Signing flow (ECDSA P-256)

PDF imzalama, NIST P-256 eğrisi üzerinde ECDSA kullanır. Özel anahtar tarayıcınızda üretilir; belge cihazınızdan ayrılmaz.

key
Özel anahtar üretimi
Bir ECDSA P-256 anahtar çifti, crypto.subtle.generateKey aracılığıyla tarayıcınızda üretilir. Özel anahtar, yerel olarak saklayabileceğiniz parola ile sarılı JSON Web Key (JWK) olarak dışa aktarılır.
fingerprint
SHA-256 özet ve imza
PDF baytları tarayıcıda SHA-256 ile özetlenir. Bu özet özel anahtarla imzalanır. İmza PDF'e bir CMS kapsayıcısı (PAdES-B-B profili) içinde gömülür.
verified
Çevrimdışı doğrulanabilir
Açık anahtara sahip herkes (belgeyle birlikte veya parmak izi olarak dağıtılır) imzayı çevrimdışı doğrulayabilir. Sunucuya gidip gelmek gerekmez.
gavel
Bu şu değildir
İmzalarımız kriptografik olarak doğrulanabilir ancak eIDAS kapsamında nitelikli elektronik imza (QES) değildir. İç iş akışları için uygun, kurcalama-kanıtlı bütünlük kanıtlarıdır; düzenleyici düzeyde hukuki bağlayıcılık için değildir.

Yapay zeka özellikleri — sınır konusunda dürüst olduğumuz yer

AI Chat, AI Summary ve Translate okunabilir metne ihtiyaç duyar. İşte cihazınızdan tam olarak ne çıkar, ne çıkmaz.

description
Metin tarayıcıda çıkarılır
PDF, pdf.js ile yerel olarak ayrıştırılır. Yalnızca çıkarılan metin (veya taranmış PDF için OCR çıktısı) bellekte tutulur — orijinal dosya cihazınızda kalır.
outbound
Sağlayıcıya yalnızca metin
Bu metin dizesini yapay zeka sağlayıcısına (Anthropic / OpenAI) gönderiyoruz. PDF dosyasının kendisi, gömülü görseller, fontlar ve form verileri hiçbir yapay zeka modeline asla yüklenmez.
block
İçeriğinizle eğitim yok
Sağlayıcı sözleşmelerimiz müşteri içeriğiyle eğitimi kapatır. İstekler durumsuzdur — her biri oturumunuzla sınırlıdır.
info
Bu ne zaman önemlidir
Belgeniz metin çıkarmanın bile hassas olduğu düzenlenmiş içerik (PHI, gizli, hukuki ayrıcalıklı) içeriyorsa yapay zeka özelliklerini kullanmayın ve yerel araçları kullanın (görüntüle, açıklama, imzala, sıkıştır, dönüştür) — bunlar %100 tarayıcıda çalışır.

Tehdit modeli — neye karşı koruyoruz, neye karşı koruyamayız

Tehdit modeli konusunda net olmak pazarlamadan daha yararlıdır. İşte mimarinin gerçekte ne durdurduğu — ve nerede durduğu.

shieldMimari neye karşı korur

  • PDF Pro personelinin dosyalarınızı sunucularımızda okuması (anahtarı asla tutmayız).
  • Transfer deposunun veritabanı düzeyinde ihlali (saldırgan dosyaları değil, şifreli metni görür).
  • Dosya içeriklerinin mahkeme kararıyla açıklanması (şifreli metni teslim ederiz — elimizde olan tek şey).
  • Hassas eklerin posta sunucusunda saklanması (posta sunucunuza hiçbir şey ulaşmaz).
  • İmzalı bir PDF üzerinde kurcalama (ECDSA imza doğrulaması her bayt değişikliğini tespit eder).

warningHiçbir tarayıcı tabanlı aracın koruyamayacakları

  • Ele geçirilmiş bir uç nokta (cihazınızda kötü amaçlı yazılım) — anahtarlar, güvenilir olması gereken bir cihazın belleğinde yaşar.
  • Birinin URL parçasını omuz üstünden görmesi — paylaşım bağlantısına dosyanın kendisi gibi davranın.
  • Parola modunda zayıf parola — PBKDF2 kaba kuvveti yavaşlatır ancak 6 karakterlik parolayı güvenli yapmaz.
  • Alıcının şifre çözülmüş dosyayı iletmesi — aktarım güvenliği alıcı PDF'i kaydettiğinde biter.
  • Tarayıcının kendisinin ele geçirilmesi veya kötü amaçlı bir eklentinin sayfaya enjekte olması.

"Hacklenemez" iddiası yok. Sıfır-bilgi mimarisi bir ihlalin maliyetini önemli ölçüde artırır — tüm riski ortadan kaldırmaz, özellikle uç noktada. En hassas durumlar için Güvenli Transfer'ı ayrı bir parola ve güvenilir kanal üzerinden anahtar paylaşımıyla birleştirin.

Sıkça sorulan sorular

PDF Pro dosyalarımın şifresini çözebilir mi?
Hayır. Şifreleme anahtarları kullanıcının tarayıcısında üretilir ve tutulur. Güvenli Transfer için sunucu yalnızca AES-256-GCM şifreli metin artı bir ilklendirme vektörü (parola modunda ayrıca bir tuz) saklar. Anahtar altyapımıza asla ulaşmaz. Tam veritabanı erişimiyle bile operatörlerimiz dosyanızın şifresini çözemez.
Yerel olarak ne çalışır, sunucuda ne çalışır?
Görüntüleme, açıklama, form doldurma, sıkıştırma, birleştirme, dönüştürme ve imzalama tamamı tarayıcınızda WebAssembly ve JavaScript ile %100 çalışır — hiçbir dosya verisi cihazınızdan ayrılmaz. Yapay zeka özellikleri (sohbet, özet, çeviri) metni yerel olarak çıkarır ve yalnızca bu metni (asla PDF'in kendisini değil) model sağlayıcısına gönderir.
PDF Pro hangi algoritmaları kullanır?
AES-256-GCM simetrik şifreleme (Güvenli Transfer), parola türevli anahtarlar için 310.000 yinelemeli PBKDF2-SHA256, dijital imzalar için NIST P-256 üzerinde ECDSA ve belge özeti için SHA-256. Bunların tümü tarayıcının yerel Web Crypto API'si üzerinden çalışır — denetlenmiş, standartlaştırılmış ve bizim tarafımızdan uygulanmamıştır.
Bu yasal olarak bağlayıcı bir elektronik imza mıdır?
PDF Pro'nun imzaları kriptografik olarak doğrulanabilir (SHA-256 özeti üzerinde ECDSA P-256, PAdES-B-B profili) ancak eIDAS veya eşdeğer düzenlemeler kapsamında nitelikli elektronik imza (QES) değildir. QES düzeyinde yasal bağlayıcılık için sertifikalı bir güven hizmeti sağlayıcısı gerekir.
Parolayı unutursam veya paylaşım bağlantısını kaybedersem ne olur?
Dosya kalıcı olarak kurtarılamaz. Sıfır-bilginin getirdiği denge budur — kurtarma yolu yoktur, çünkü anahtarımız baştan hiç olmadı. Parolayı bir şifre yöneticisine kaydedin ve bağlantıyı kalıcı bir yere saklayın.
Dosya etkinliğine dair sunucu tarafı günlük tutar mısınız?
Operasyonel günlükler tutarız (istek zamanlaması, hata kodları, hız sınırı için IP adresleri) ancak asla düz metin dosya içeriği veya şifreleme anahtarları tutmayız. Günlükler kısa bir programda saklanır — güncel saklama süreleri için privacy policy gizlilik politikamıza bakın.
Bir mahkeme kararı dosyalarımı ifşa etmenize zorlayabilir mi?
Yalnızca elimizde olanı teslim edebiliriz: şifreli metin. Şifre çözme anahtarı olmadan — gönderenin cihazında veya alıcının tuttuğu URL parçasında kalır — bu şifreli metin çözülemez. Bir mahkeme celbi hiç depolamadığımız bir anahtarı geriye dönük geri getiremez.
Kriptografik iddiaları kendim nasıl doğrulayabilirim?
Tarayıcınızın DevTools → Ağ sekmesini açın ve Güvenli Transfer yüklemesi sırasında sayfadan neyin ayrıldığını izleyin. Orijinal PDF değil, sunucuya şifreli metnin PUT ile gönderildiğini göreceksiniz. Şifreleme kodu tarayıcınıza yerleşik olan — bizim kodumuz değil — ve herkes tarafından incelenebilen Web Crypto API'sini çağırır.

Pazarlama değil, mimari olarak gizlilik.

Bir Güvenli Transfer deneyin ve Ağ sekmesini kendiniz inceleyin. Hiçbir dosya düz metin olarak yüklenmez.

lockGüvenli Transfer Dene