Bảo vệ PDF

Đặt mật khẩu PDF
trực tuyến.

Thêm mật khẩu cho bất kỳ PDF nào — mặc định AES-256. Việc mã hóa diễn ra trong trình duyệt, vì vậy tệp và mật khẩu không bao giờ rời khỏi thiết bị của bạn.

Thả PDF bạn muốn bảo vệ
Chọn mật khẩu và độ mạnh mã hóa ở bước tiếp theo.

Tự xác minh: mở DevTools → tab Network → thả một tệp vào. Quan sát không có lượt tải lên nào diễn ra.

Mặc định AES-256 Chúng tôi không khôi phục mật khẩu đã quên
Miễn phí
Không đăng ký
Không tải lên
AES-256
CÁCH HOẠT ĐỘNG

Ba bước. Mật khẩu không bao giờ rời tab này.

1

Thả PDF của bạn

Chọn tệp bạn muốn khóa. Tệp được nạp vào bộ nhớ trình duyệt, không phải máy chủ.

2

Chọn mật khẩu

Đặt mật khẩu và độ mạnh mã hóa (AES-256, AES-128 hoặc RC4-40 để tương thích cũ).

3

Tải bản sao đã bảo vệ

Bất kỳ ai mở tệp đều cần mật khẩu. Tệp gốc của bạn vẫn nguyên vẹn.

Đặt mật khẩu cho PDF

Lý do khoá một PDF thường là để quyết định ai được phép mở. Một hợp đồng đã ký đi qua email theo một chuỗi gồm cả điện thoại cá nhân của ai đó — người sau này lỡ tay chuyển tiếp tin nhắn không nên đọc được tệp. Một hồ sơ y tế phải rời phòng khám trên USB — nếu USB bị mất, tệp phải không đọc được với người nhặt được. Một bộ tài liệu hội đồng quản trị có số liệu chưa công khai được chia sẻ với ba cố vấn ngoài — chỉ ba người đó được mở, kể cả khi tệp về sau bị đính nhầm vào một thread rộng hơn. Việc ở đây nhỏ và đoán được: lấy một PDF và yêu cầu mật khẩu trước khi bất kỳ ai mở.

Cái bạn nhận lại là một PDF được mã hoá thật — không phải vỏ «chỉ xem». Mọi trình xem (Adobe Reader, Preview trên macOS, các trình tích hợp Chrome và Edge, mọi reader di động) hỏi mật khẩu trước khi hiện bất kỳ trang nào. Không có mật khẩu, tệp là byte không đọc được.

Khoá mạnh đến đâu

Ba mức độ:

  • AES-256 (mặc định). Hiện đại, được khuyến nghị. Tiêu chuẩn mã hoá PDF hiện hành, được Acrobat dùng trong mọi preset «high security». Trên thực tế không thể bẻ khoá nếu thiếu mật khẩu — brute-force một mật khẩu mạnh chống AES-256 không phải là cuộc tấn công khả thi trên phần cứng tiêu dùng. Hãy chọn cái này, trừ khi có lý do tương thích cụ thể.
  • AES-128. Cũ hơn nhưng vẫn mạnh; định nghĩa trong PDF 1.7. Chỉ dùng nếu trình đọc của bạn cũ hơn ~2012 và nghẹn ở AES-256.
  • RC4 40-bit. Kế thừa; mật mã yếu — các đợt tấn công đã biết khôi phục tệp trong vài phút. Chỉ dùng khi làm việc với tích hợp (máy quét công nghiệp, hệ thống lưu trữ rất cũ) yêu cầu rõ ràng. Không dùng cho bảo mật thực.

Độ mạnh mã hoá là một phần định dạng tệp. Một trình đọc không nói AES-256 sẽ không đọc tệp AES-256 — sẽ hiện «không thể mở PDF này». Đây là lý do tồn tại các mức: không phải vì mức này «an toàn hơn cho tài liệu quan trọng» còn mức kia «kém hơn», mà vì khả năng tương thích co giãn khác nhau.

Mật khẩu hoạt động ra sao

Công cụ này dùng cùng một mật khẩu cho cả mật khẩu mở (cần để xem tệp) và mật khẩu chủ (cần để bỏ mã hoá sau này). Đơn giản hoá có chủ ý — giữ UI một trường duy nhất. PDF về kỹ thuật hỗ trợ mật khẩu hai cấp, trong đó xem cần một và sửa cần cái khác, nhưng trên thực tế gần như mọi PDF khoá thật trong đời dùng một mật khẩu duy nhất, và cấp thứ hai gây nhiều rối hơn nó giải quyết.

Quyền trên tệp kết quả được mở rộng: ai mở được cũng có thể in, chép văn bản, điền biểu mẫu và chỉnh sửa. Khoá là về việc vào bên trong, không phải về hạn chế cho ai đã ở trong với mật khẩu. Cờ quyền của PDF (no-printing, no-copying…) là kiểm soát mềm — trình xem chỉ tôn trọng theo quy ước, và bất kỳ công cụ mở khoá nào cũng gỡ trong vài giây. Chúng tôi không giả vờ đó là kiểm soát thực, nên không phơi ra trong luồng này.

Chọn mật khẩu

Lời khuyên cũng giống như mọi mật khẩu bảo vệ dữ liệu thực:

  • Độ dài quan trọng hơn độ phức tạp. Một cụm 16 ký tự gồm các từ thông thường («đúng ngựa pin ghim») khó brute-force hơn hỗn hợp 9 ký tự ký hiệu. Nhắm đến 4+ từ hoặc 16+ ký tự.
  • Đừng dùng lại mật khẩu từ nơi khác. Nếu email người nhận bị xâm phạm, kẻ tấn công tìm thấy tệp của bạn và các mật khẩu khác cùng chỗ sẽ thử trước trên PDF này.
  • Gửi mật khẩu qua kênh khác với tệp. Tệp qua email, mật khẩu qua signal/SMS/cuộc gọi. Nếu email bị chặn, mật khẩu thì không.
  • Lưu trong trình quản lý mật khẩu. Quên là không có khôi phục — tệp vĩnh viễn không đọc được. Mã hoá PDF không có lối «đặt lại qua email».

Tệp đã mã hoá trông ra sao

Nội dung của PDF gốc — chữ, ảnh, ô biểu mẫu, chú thích, bookmark — đều được giữ qua mã hoá. Khi người nhận mở tệp bằng mật khẩu, nó trông y như nguồn chưa mã hoá: cùng phông, dàn trang, văn bản chọn được. Không có gì bị rasterize hay dựng lại.

Kích thước tệp xấp xỉ nguồn, có thể lớn hơn vài kilobyte do từ điển mã hoá. PDF đã mã hoá không thể được sửa bằng đa số công cụ khác nếu chưa mở khoá — đó là chủ đích. Để chỉnh lại sau, cho tệp qua unlock-pdf với cùng mật khẩu.

Cái sống sót và cái không

  • Toàn bộ nội dung trang sống sót. Chữ, ảnh, phông, dàn trang, chú thích, ô biểu mẫu, bookmark — giữ y nguyên.
  • Chữ ký số có sẵn bị vô hiệu. Mã hoá đổi byte tệp; mọi chữ ký nhúng mất ràng buộc. Nếu một tài liệu đã ký cần được mã hoá, người nhận nên kiểm tra lại bằng bản đã ký gốc.
  • Mã hoá có sẵn bị thay thế. Nếu PDF nguồn đã mã hoá (với mật khẩu đã biết), công cụ gỡ và áp mã hoá mới với mật khẩu của bạn. Để làm vậy, nguồn phải mở được — PDF đã mã hoá mà không biết mật khẩu thì không thể mã hoá lại.
  • Tệp gốc còn nguyên. Cái bạn tải về là một tệp bị khoá mới; nguồn trên đĩa không đổi.

Nếu thấy có gì lệch lạc

  • «Password is required». Trường mật khẩu rỗng. Gõ một mật khẩu rồi thử lại.
  • Người nhận nói «PDF này không mở». Có thể là trình đọc cũ không nói AES-256. Chạy lại với AES-128 (hoặc RC4 nếu là hệ thống công nghiệp rất cũ).
  • «Encrypted PDF can't be modified» ở chỗ khác. Hoạt động đúng dự tính. Cho qua unlock-pdf với mật khẩu trước, chỉnh, rồi bảo vệ lại.
  • Bạn quên mật khẩu. Không có khôi phục. Mã hoá PDF cố ý một chiều khi không có khoá. Nếu nguồn vẫn còn trên đĩa, mã hoá lại bằng mật khẩu mới và trình quản lý mật khẩu.

Ghi chú thực hành

  1. Với tài liệu gửi một lần rồi quên, AES-256 với cụm mật khẩu ngẫu nhiên dài qua trình quản lý mật khẩu là câu trả lời đúng. Sinh ra, gửi tệp + mật khẩu qua các kênh tách biệt, lưu cả hai trong trình quản lý.
  2. Với tài liệu lưu hành nội bộ, hãy xem mật khẩu có phải công cụ phù hợp. Trong tổ chức, kiểm soát truy cập phía lưu trữ (chia sẻ Drive, quyền SharePoint) thường làm việc hữu ích hơn — mật khẩu trên các PDF trôi nổi qua hộp thư bị quên, kết thúc ở dòng tiêu đề email và mất hết ý nghĩa.
  3. In-và-chụp ảnh là đối thủ thật. Một PDF khoá ngăn chuyển tiếp số, nhưng ai có mật khẩu đều có thể in và photo. Nếu ai đó cần đọc nhưng không bao giờ sở hữu tệp, đó là hệ thống khác (trình xem DRM, nền tảng chỉ-trên-màn hình).
  4. Tệp gốc còn nguyên. Cái bạn tải về là một tệp bị khoá mới; nguồn trên đĩa không đổi.

Tệp của bạn xảy ra chuyện gì

Việc mã hoá chạy trong trình duyệt của bạn. Mật khẩu không rời tab này — nó được dùng tại chỗ để dẫn xuất khoá mã hoá, và khoá đó mã hoá tệp trong bộ nhớ. Mở DevTools và theo dõi tab Network khi vận hành — không có yêu cầu đi ra mang theo nội dung tệp hay mật khẩu. PDF nằm yên trên đĩa; bản bị khoá là một lượt tải mới bên cạnh.

FAQ

Câu hỏi thường gặp

PDF hoặc mật khẩu của tôi có được gửi đến máy chủ của bạn không?

Không. Việc mã hóa chạy hoàn toàn trong trình duyệt bằng qpdf được biên dịch sang WebAssembly. Tệp và mật khẩu không rời khỏi tab này — có thể kiểm chứng ở DevTools → Network.

Sử dụng mức mã hóa nào?

Mặc định AES-256 — mức mạnh nhất trong đặc tả PDF. AES-128 và RC4-40 cũng có sẵn để tương thích với các trình đọc PDF cũ.

Tôi có thể mở khóa PDF mà tôi đã bảo vệ tại đây không?

Có. Sử dụng công cụ Mở khóa PDF với cùng mật khẩu. Cùng một engine.

Nếu tôi quên mật khẩu thì sao?

Không thể khôi phục — theo thiết kế. Hãy luôn lưu mật khẩu trong trình quản lý mật khẩu.