Sıfır-Bilgi · PDF Paylaşımı

Sıfır-bilgi PDF paylaşımı, doğru dürüst anlatıldı.

"Uçtan uca şifreli" terimi gevşek kullanılıyor. İşte sıfır-bilgi bir PDF bağlantısının arkasındaki gerçek kriptografik mekanizma — AES-256-GCM, anahtar yönetimi, parça vs parola modları ve sunucunun kelimenin tam anlamıyla yapamadıkları.

lockAES-256-GCM vpn_keyPBKDF2-SHA256 · 310,000 linkParça veya parola memoryWeb Crypto API

Burada "sıfır-bilgi" ne demektir

Pazarlamadan arındırılmış yararlı bir tanım: paylaştığınız dosyayı depolayan hizmetin, onu çözmek için kullanılabilecek hiçbir bilgisi — kriptografik veya operasyonel — yoktur. Anahtar sunucuya hiç dokunmaz, bu yüzden sunucu onu hiçbir koşulda ifşa edemez.

memory
Şifreleme tarayıcınızda gerçekleşir
Sunucuda değil, kontrol etmediğiniz bir worker'da değil — sekmenizde, window.crypto.subtle üzerinden. DevTools'ta doğrulanabilir.
cloud_off
Yalnızca şifreli metin yüklenir
Yükleme gövdesi AES-256-GCM şifreli metnidir. PDF, dosya adı ve meta veriler sunucuya okunabilir biçimde asla ulaşmaz.
vpn_key
Anahtar alıcıyla birlikte gider
Ya URL parçasında (sunuculara asla gönderilmez) ya da gönderenin seçtiği bir paroladan türetilir. Her iki durumda da asla görmeyiz.
block
Kurtarma yok = arka kapı yok
Bağlantıyı mı kaybettiniz, parolayı mı unuttunuz? Dosya sonsuza kadar gitti. Sıfır-bilgi, garantiyi zayıflatacak kurtarma yolunun var olmaması demektir.

Bir sıfır-bilgi PDF bağlantısı nasıl oluşturulur

Gönderenin tarayıcısının, sunucunun ve alıcının tarayıcısının tam olarak ne yaptığının — gerçek Web Crypto çağrılarıyla — anlatımı.

1 — Gönderenin tarayıcısı
// 256-bit AES key, generated locally key = crypto.subtle.generateKey({name:"AES-GCM", length:256}) // fresh 96-bit IV per file iv = crypto.getRandomValues(new Uint8Array(12)) // encrypt locally; GCM gives us an auth tag for integrity ct = crypto.subtle.encrypt({name:"AES-GCM", iv}, key, pdfBytes) // upload ciphertext + iv (and salt, if passphrase mode) id = await PUT("/api/transfer", ct, {iv, expiry})
2 — Paylaşım bağlantı şekli
// fragment mode: key lives after # link_f = `https://pdfpro.tools/s/${id}#${b64url(rawKey)}` // passphrase mode: no key in the link; recipient must know the passphrase link_p = `https://pdfpro.tools/s/${id}`
3 — Sunucu opak baytlar depolar
ciphertext = ??? // random-looking, unreadable iv = 12-byte nonce salt = 16-byte random (passphrase mode only) expiry = 24h free / 30d Pro
4 — Alıcının tarayıcısı
// browsers never transmit the URL fragment to the server rawKey = /* from location.hash OR */ PBKDF2(passphrase, salt, 310_000, "SHA-256") ct = await GET("/api/transfer/" + id) pdf = crypto.subtle.decrypt({name:"AES-GCM", iv}, importKey(rawKey), ct) // browser serves pdf to Downloads

Parça modu vs parola modu

Anahtarı alıcıya taşımanın iki yolu. Aynı şifreli metin garantisi, farklı kullanılabilirlik / sızıntı dengeleri.

Parça Modu

Anahtar URL hash içinde taşınır (#)

En basit akış: bağlantıyı kopyalayın, alıcıya bir sohbete yapıştırın, tamam. URL'nin # sonrası kısmı, uyumlu hiçbir tarayıcı tarafından hiçbir web sunucusuna gönderilmez — anahtarın gizli kalmasını sağlayan budur.

  • Alıcı için tek adım — bağlantıya tıklayın.
  • Düşük sürtünme, düşük-orta hassasiyetli paylaşım için uygun.
  • Risk: bağlantı ekran görüntüsünde veya tarayıcı senkronizasyonunda sızarsa, dosya da onunla sızar.
  • Kanala güvendiğinizde kullanın (imzalı mesajlaşma, dahili sohbet).
Parola Modu

Parola ile türetilen anahtar (PBKDF2)

Gönderen bir parola seçer. Tarayıcı 128-bit rastgele bir tuz üzerinde 310.000 yineleme ile PBKDF2-SHA256 kullanarak 256-bit bir anahtar türetir. Tuz sunucu tarafında saklanır; parola band-dışı paylaşılır (telefon, Signal, yüz yüze).

  • İki-faktör paylaşım: bağlantı ve parola ayrı yolculuklar eder.
  • Yalnızca bağlantı yetmez — şifreli metin okunamaz kalır.
  • Parola gücü önemlidir: 310bin yineleme kaba kuvveti yavaşlatır ama 6 karakterlik bir parolayı kurtarmaz.
  • Bağlantı iletilme veya tam güvenmediğiniz bir yerde saklanma ihtimali olduğunda kullanın.
ÖzellikParça moduParola modu
Anahtar taşıyıcıURL hash (#)Parola + tuz
Sunucu anahtarı hiç görür müHayırHayır
Sunucu depolarŞifreli metin + IVŞifreli metin + IV + tuz
Alıcı sürtünmesiBağlantıya tıklaBağlantıya tıkla + parola yaz
Ekran görüntüsüyle sızıntıEvet (bağlantı = anahtar)Hayır (bağlantı tek başına işe yaramaz)
Kaba kuvvete dayanıklı256-bit rastgeleParolaya bağlı
En iyi kullanımGüvenilir kanallarda düşük-sürtünmeli paylaşımDaha yüksek hassasiyetli paylaşım

Sunucuda depolanan şifreli metin sizi neden hâlâ korur

Sık sorulan soru: "Sunucunuzdaysa nasıl özel?" Cevap: şifreli metin dosya değildir. Anahtar olmadan, rastgele görünen baytlardan ibarettir. Pratikte bunun anlamı şudur.

storage
Veritabanı ihlali = şifreli metin sızıntısı
Bir saldırgan veritabanımızı ele geçirirse opak baytlarla ayrılır. Tek bir dosyayı kurtarmak, 256-bit bir anahtarı kaba kuvvetle kırmayı gerektirir — bilinen fizikle olanaksız.
gavel
Celp şifreli metin üretir
Bir mahkeme bize elimizdekini teslim etmeyi emredebilir. Elimizdeki şey şifreli metindir. Bir mahkeme kararı hiç depolamadığımız bir anahtarı geriye dönük olarak yaratamaz.
group
İçeriden erişim etkisizleşir
Tam veritabanı kimlik bilgilerine sahip kötü niyetli bir çalışan bile dosyaları okuyamaz. Garanti erişim kontrolüyle değil matematikle zorunlu kılınır.
timer
Süre sonu garantiyi pekiştirir
Şifreli metin süre sonunda silinir (24 saat ücretsiz, Pro'da 30 güne kadar). Bundan sonra şifreli metin bile gitmiştir — dosyanın tek kopyası çözüldüğü yerdedir.

warningDürüst sınırlamalar

Sıfır-bilgi uç nokta güvenliğini çözmez. Gönderenin veya alıcının cihazındaki kötü amaçlı yazılım bellekten anahtarı çalabilir. Ele geçirilmiş bir tarayıcı eklentisi şifre çözülmüş dosyayı okuyabilir. Ve grup sohbetinde iletilen bir bağlantı her kriptografik garantiyi geçersiz kılar. Mimari bir ihlalin maliyetini artırır; tüm riski ortadan kaldırmaz.

Sıfır-bilgi vs diğer "güvenli" seçenekler

Bir PDF paylaşmak için yaygın seçeneklerin net bir karşılaştırması. "Güvenli" etiketli seçeneklerin çoğu aktarım-şifrelidir ancak sıfır-bilgi değildir.

SeçenekAktarımda TLSSunucu dosyayı okuyabilirSüre sonuAlıcı hesabı
E-posta ekiGenellikle evetEvet — her atlamadaSonsuza dekGerekli değil
Genel bulut paylaşım bağlantısıEvetEvetİsteğe bağlıBazen
Parola korumalı PDFEvetEvet (barındırıcıda dosya varsa)AslaGerekli değil
PDF Pro (parça modu)EvetHayır24 saat / 30 günGerekli değil
PDF Pro (parola modu)EvetHayır24 saat / 30 günGerekli değil

Sıkça sorulan sorular

Sıfır-bilgi PDF paylaşımı gerçekte ne demektir?
Paylaştığınız dosyayı depolayan sunucunun kelimenin tam anlamıyla şifresini çözemediği anlamına gelir. Şifreleme anahtarı gönderenin tarayıcısında üretilir, hiç yüklenmez ve yalnızca alıcının tarayıcısı onu yeniden oluşturabilir — URL parçasından veya gönderenin band-dışı paylaştığı bir paroladan. Garanti değiştirebileceğimiz bir erişim kontrolü politikası ile değil kriptografi ile zorunlu kılınır.
Sıfır-bilgi paylaşım için PDF Pro hangi şifrelemeyi kullanır?
Dosya başına 96-bit rastgele ilklendirme vektörü ile AES-256-GCM simetrik şifreleme. Parola modu için anahtarlar 128-bit rastgele tuz üzerinde 310.000 yinelemeyle PBKDF2-SHA256 ile türetilir. Tüm kripto tarayıcının yerel Web Crypto API'sinde çalışır.
Parça modu ile parola modu arasındaki fark nedir?
Parça modu 256-bit anahtarı URL hash'ine (# sonrası) koyar ve tarayıcılar bunu hiçbir sunucuya asla göndermez. Tam bağlantıya sahip olan herkes şifreyi çözebilir. Parola modu anahtarı gönderenin seçtiği bir paroladan türetir; şifreli metin onsuz okunamaz. Bağlantı sızarsa parola modu daha güvenlidir; düşük-sürtünme paylaşım için parça modu daha kolaydır. Yukarıdaki karşılaştırma tablosuna bakın.
Bir URL parçası şifreleme anahtar taşıyıcısı olarak gerçekten güvenli mi?
Uyumlu tarayıcılar bir URL'nin parça bölümünü (# sonrası) sunucuya asla iletmez. Tarayıcı tarafında kalır ve yalnızca alıcının sekmesinde çalışan JavaScript tarafından görülebilir. Paylaşım bağlantısının kendisini şifre çözme kimliği yapan da budur — anahtar yüklemeyle değil, alıcıyla birlikte gider. Bunu tarayıcınızın Ağ sekmesinde doğrulayabilirsiniz: istek URL'si ? veya #'de kesilir.
PDF Pro veya bir mahkeme sıfır-bilgi paylaşımla depolanan dosyaları okuyabilir mi?
Hayır. Sunucu AES-256-GCM şifreli metin artı bir ilklendirme vektörü (parola modunda ayrıca bir tuz) saklar. Hiç almadığımız anahtar olmadan bu veri kriptografik olarak rastgele baytlardan ayırt edilemez. Yalnızca elimizde olanı, şifreli metni ifşa edebiliriz.
Bağlantıyı kaybedersem veya parolayı unutursam ne olur?
Dosya kalıcı olarak kurtarılamaz. Bu tasarım gereğidir — sıfır-bilgi, kurtarma yolunun olmaması demektir, çünkü kurtarma yolu anahtarı tutmamızı gerektirirdi. Parolayı bir şifre yöneticisine kaydedin ve bağlantıyı kalıcı bir yerde saklayın.
Sıfır-bilgi PDF paylaşımı ücretsiz mi?
Evet. Ücretsiz katman kayıt gerektirmeden AES-256-GCM şifrelemeyi ve 24 saatlik bağlantı süre sonunu destekler. Ücretsiz katman dosya üst sınırı transfer başına yaklaşık 25 MB'dır; Pro süre sonunu 30 güne uzatır ve dosya boyutu sınırlarını yükseltir.
Alıcının hesabı gerekli mi?
Hayır. Alıcı bağlantıya tıklar, tarayıcısı Web Crypto API ile yerel olarak şifreyi çözer ve dosyayı indirir — kayıt yok, kurulum yok, onla dosya arasında portal duvarı yok.

Bir sıfır-bilgi bağlantısı gönderin. Programa göre süresi bitsin.

Tarayıcınızda AES-256-GCM şifreleme. Kayıt yok, sunucu tarafı düz metin yok, kurtarma arka kapısı yok.

sendŞifreli Bağlantı Oluştur