PDF को पासवर्ड से सुरक्षित करें
AES एन्क्रिप्शन के साथ अपनी PDF फ़ाइलों में पासवर्ड सुरक्षा जोड़ें। विस्तृत अनुमतियों के साथ खोलने और संपादन पासवर्ड सेट करें।
PDF समर्थित · 100 MB तक
PDF एन्क्रिप्ट कर रहा है...
✓ PDF सफलतापूर्वक सुरक्षित!
यह कैसे काम करता है
- ऊपर दिए गए ड्रॉप ज़ोन का उपयोग करके एक PDF फ़ाइल अपलोड करें।
- खोलने का पासवर्ड (आवश्यक) और वैकल्पिक रूप से स्वामी/संपादन पासवर्ड दर्ज करें।
- एन्क्रिप्शन की शक्ति चुनें: 128-बिट AES (मानक) या 256-बिट AES (सैन्य-ग्रेड)।
- अनुमति देने वाले परमिशन चुनें (मुद्रण और प्रतिलिपि)।
- एन्क्रिप्शन लागू करने के लिए «PDF सुरक्षित करें» पर क्लिक करें।
- तुरंत पासवर्ड-संरक्षित PDF डाउनलोड करें।
PDF को क्यों सुरक्षित करें?
पासवर्ड सुरक्षा यह सुनिश्चित करती है कि केवल अधिकृत उपयोगकर्ता ही संवेदनशील दस्तावेज़ों तक पहुँच सकें। अपने गोपनीय PDF, अनुबंधों, वित्तीय रिपोर्टों और व्यक्तिगत डेटा में सुरक्षा की एक अतिरिक्त परत जोड़ें।
पासवर्ड प्रकार समझाए गए
- खोलने का पासवर्ड· PDF को खोलने और देखने के लिए आवश्यक। उपयोगकर्ता इस पासवर्ड के बिना दस्तावेज़ तक नहीं पहुँच सकते।
- स्वामी/संपादन पासवर्ड· मुद्रण, पाठ की प्रतिलिपि और संपादन जैसी अनुमतियों को नियंत्रित करता है। खोलने के पासवर्ड से अलग सेट किया जाता है।
एन्क्रिप्शन स्तर
- 128-बिट AES· मानक एन्क्रिप्शन, व्यापक रूप से संगत, तेज़ प्रसंस्करण। अधिकांश दस्तावेज़ों के लिए उपयुक्त।
- 256-बिट AES· सैन्य-ग्रेड एन्क्रिप्शन, अधिकतम सुरक्षा, थोड़ा धीमा प्रसंस्करण। संवेदनशील दस्तावेज़ों के लिए अनुशंसित।
अक्सर पूछे जाने वाले प्रश्न
AES एन्क्रिप्शन क्या है?
AES (Advanced Encryption Standard) एक सममित एन्क्रिप्शन एल्गोरिथम है जिसका उपयोग दुनिया भर की सरकारों, बैंकों और सुरक्षा सॉफ़्टवेयर द्वारा किया जाता है। 128-बिट AES मजबूत सुरक्षा प्रदान करता है; 256-बिट AES सैन्य-ग्रेड सुरक्षा प्रदान करता है।
क्या मैं संरक्षित PDF से पासवर्ड हटा सकता हूँ?
यदि आपके पास स्वामी/संपादन पासवर्ड है, तो आप प्रतिबंध हटा सकते हैं। हालाँकि, यदि आप खोलने वाला पासवर्ड भूल जाते हैं, तो PDF को पुनर्प्राप्त नहीं किया जा सकता, यही वास्तविक एन्क्रिप्शन का उद्देश्य है।
क्या मेरा PDF सुरक्षित है?
हाँ। सारा प्रसंस्करण आपके ब्राउज़र में होता है। आपका PDF कभी भी आपके डिवाइस से बाहर नहीं जाता और किसी सर्वर पर नहीं भेजा जाता।
फ़ाइल आकार की सीमा क्या है?
100 MB तक के PDF संसाधित किए जा सकते हैं। प्रसंस्करण समय फ़ाइल के आकार और एन्क्रिप्शन स्तर पर निर्भर करता है।
यदि कोई पासवर्ड को बायपास कर देता है तो क्या होता है?
AES एन्क्रिप्शन PDF की सामग्री की ही रक्षा करता है। सामग्री को डिक्रिप्ट करने और देखने के लिए पासवर्ड आवश्यक है; इसके बिना डेटा अपठनीय रहता है।
「PDF पासवर्ड सुरक्षा」का असली अर्थ क्या है
PDF विनिर्देश दो ऑपरेशनों को अलग करता है जिन्हें यूज़र इंटरफ़ेस फ़ाइल को「पासवर्ड से सुरक्षित करना」कहकर मिला देता है: सामग्री को एन्क्रिप्ट करना ताकि फ़ाइल बिना पासवर्ड के पठनीय न हो, और पहले से पठनीय फ़ाइल को क्या करने की अनुमति है उसे प्रतिबंधित करना। दोनों एक ही एन्क्रिप्शन शब्दकोश में कॉन्फ़िगर किए जाते हैं, दोनों एक ही एल्गोरिथम का उपयोग करते हैं, लेकिन वे अलग-अलग खतरे मॉडलों का उत्तर देते हैं।
एक उपयोगकर्ता पासवर्ड (जिसे ओपन पासवर्ड या डॉक्यूमेंट-ओपन पासवर्ड भी कहा जाता है) वह है जो आपको दस्तावेज़ खोलने के लिए टाइप करना होता है। फ़ाइल की कंटेंट स्ट्रीम (पेज टेक्स्ट, फ़ॉन्ट, एम्बेडेड चित्र) इस पासवर्ड से प्राप्त की गई कुंजी के साथ एन्क्रिप्ट की जाती हैं, इसलिए डिस्क पर बाइट सिफरटेक्स्ट होते हैं और कोई PDF रीडर पहले डिक्रिप्ट किए बिना उन्हें रेंडर नहीं कर सकता। यदि आप उपयोगकर्ता पासवर्ड भूल जाते हैं, सामग्री खो जाती है: कोई ऑनलाइन टूल इसे पुनर्प्राप्त नहीं कर सकता, और एकमात्र यथार्थवादी विकल्प डेस्कटॉप क्रैकिंग टूल्स के साथ संपूर्ण पासवर्ड खोज या हानि स्वीकार करना हैं।
एक स्वामी पासवर्ड अलग है। दस्तावेज़ अभी भी एन्क्रिप्टेड है, लेकिन ओपन-डॉक्यूमेंट ऑपरेशन बिना किसी पासवर्ड इनपुट के सफल होता है; कोई भी PDF रीडर फ़ाइल को रेंडर कर सकता है। स्वामी पासवर्ड जो रक्षा करता है वह रीडर को अनुमत संचालन का सेट है, एन्क्रिप्शन शब्दकोश के 32-बिट P फ़ील्ड में एनकोडेड। P में बिट्स प्रिंटिंग, टेक्स्ट कॉपी करना, सामग्री संशोधन, फ़ॉर्म भरना, पहुँच के लिए निष्कर्षण और पृष्ठ संयोजन को नियंत्रित करते हैं। यह टूल दोनों सेट करता है: ओपन पासवर्ड (आवश्यक) नियंत्रित करता है कि कौन फ़ाइल पढ़ सकता है, स्वामी पासवर्ड (वैकल्पिक) नियंत्रित करता है कि एक बार खोलने के बाद रीडर्स को क्या करने की अनुमति है। यदि आप स्वामी पासवर्ड खाली छोड़ देते हैं, टूल आपके ओपन पासवर्ड को स्वामी स्लॉट में मिरर करता है, जिसका अर्थ है कि जो भी फ़ाइल खोल सकता है वह कुछ भी कर सकता है; एक अलग स्वामी पासवर्ड सेट करना प्रतिबंधों को सार्थक बनाता है।
यह टूल कैसे काम करता है
यह टूल qpdf का उपयोग करता है, जो जे बर्केनबिल्ट द्वारा C++ में लिखी गई और 2008 से ओपन सोर्स के रूप में बनाए रखी गई संरचनात्मक PDF टूलकिट है। qpdf PDF संरचनात्मक संचालन का संदर्भ कार्यान्वयन है: यह Ghostscript, PDFtk, अधिकांश Linux कमांड-लाइन PDF उपयोगिताओं और कई क्लाउड PDF सेवाओं के अंतर्निहित बिल्डिंग ब्लॉक है जो खुद को मालिकाना तकनीक के रूप में प्रस्तुत करती हैं। qpdf PDF विनिर्देश में परिभाषित मानक सुरक्षा हैंडलर (Filter /Standard) को लागू करता है, जो RC4 40-बिट (PDF 1.1, 1994) से AES-256 V=5/R=6 (PDF 2.0, वर्तमान) तक हर पासवर्ड-आधारित एन्क्रिप्शन योजना को कवर करता है।
qpdf को Emscripten के माध्यम से WebAssembly में संकलित किया जाता है, जो लगभग 1.3 MB का मॉड्यूल उत्पन्न करता है जो इस ब्राउज़र टैब में चलता है। मॉड्यूल आलसी रूप से लोड होता है, पहली बार जब आप सुरक्षित करें क्लिक करते हैं, इसलिए केवल पृष्ठ पर जाने में कोई लागत नहीं है। एक बार लोड होने पर, ब्राउज़र इसे कैश करता है; एक ही सत्र और भविष्य की यात्राओं में बाद की सुरक्षा तत्काल होती है। जब आप PDF अपलोड करते हैं, pdf-lib (एक छोटी JavaScript लाइब्रेरी) सूचना डिस्प्ले के लिए पृष्ठ गणना और फ़ाइल आकार पढ़ती है; pdf-lib एन्क्रिप्शन नहीं करता, केवल मेटाडेटा रीड। जब आप सुरक्षित करें क्लिक करते हैं, qpdf WASM मॉड्यूल मेमोरी में Emscripten फ़ाइल सिस्टम के माध्यम से PDF बाइट्स प्राप्त करता है, कमांड-लाइन qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf के समकक्ष चलाता है, और एन्क्रिप्टेड बाइट्स को पृष्ठ पर Blob के रूप में लौटाता है जिसे पृष्ठ डाउनलोड URL में लपेटता है।
एन्क्रिप्शन के दौरान कोई नेटवर्क अनुरोध नहीं दागा जाता। आप सत्यापित कर सकते हैं: सुरक्षित करें क्लिक करने से पहले ब्राउज़र डेवलपर टूल्स को Network टैब पर खोलें, ऑपरेशन चलाएं और देखें कि पहली बार qpdf मॉड्यूल के एक बार के डाउनलोड को छोड़कर आपकी मशीन से कुछ भी नहीं निकलता। एक छोटा लेकिन उपयोगी विवरण: qpdf 128 को एन्क्रिप्शन शक्ति के रूप में स्वीकार करता है लेकिन पुराने PDF टूल्स के साथ पीछे की संगतता के लिए RC4-128 को डिफ़ॉल्ट करता है। यह टूल हमेशा 128-बिट के लिए --use-aes=y पास करता है ताकि UI लेबल「128-बिट AES」ईमानदार हो; 256-बिट हमेशा AES है (RC4 उस कुंजी लंबाई पर परिभाषित नहीं है), इसलिए वहां ध्वज की आवश्यकता नहीं है।
PDF एन्क्रिप्शन, 1994 से 2026, एल्गोरिथम जो यह टूल लिख सकता है
- PDF 1.1 (1994), RC4 40-बिट, V=1, R=2। मूल विनिर्देश; 40-बिट कुंजी उस समय के अमेरिकी निर्यात-नियंत्रण कानून द्वारा निर्धारित की गई थी। 2026 में कमोडिटी हार्डवेयर पर सेकंडों में संपूर्ण। यह टूल RC4-40 की पेशकश नहीं करता, क्योंकि 2026 में किसी को भी इसे नया नहीं लिखना चाहिए।
- PDF 1.4 (2001), RC4 128-बिट, V=2, R=3। 2000 में निर्यात प्रतिबंध हटा दिया गया; Adobe ने 128-बिट तक विस्तारित किया। अभी भी ब्रूट-फोर्स के लिए कम्प्यूटेशनल रूप से असुलझनीय, लेकिन RC4 में ही ज्ञात कुंजी-स्ट्रीम पूर्वाग्रह हैं जिन्होंने उद्योग को AES की ओर धकेला। यह टूल RC4-128 की भी पेशकश नहीं करता;「128-बिट AES」विकल्प हमेशा AES का उपयोग करता है।
- PDF 1.6 (2004), AES-128 CBC, V=4, R=4। Acrobat 7 में पेश किया गया। वही एल्गोरिथम जिसका उपयोग अमेरिकी सरकार Secret स्तर तक वर्गीकृत जानकारी की सुरक्षा के लिए करती है। Adobe Reader 5.0 और बाद के साथ संगत, जिसमें विरासत उद्यम वर्कफ़्लो और पुराने मोबाइल रीडर शामिल हैं। यह वह है जो इस टूल का「128-बिट AES」विकल्प लिखता है।
- PDF 1.7 Extension Level 3 (2008), AES-256 पहली पुनरीक्षण, V=5, R=5। Adobe ने इसे Acrobat 9 में पेश किया। एक वर्ष के भीतर शोधकर्ताओं ने एक कुंजी-व्युत्पत्ति दोष पाया जो इसे व्यावहारिक रूप से AES-128 से कमजोर बनाता था। Adobe ने एक फिक्स प्रकाशित किया। यह टूल त्रुटिपूर्ण R=5 संस्करण नहीं लिखता।
- PDF 1.7 Extension Level 8 (2010), AES-256 सुधारा गया, V=5, R=6। वर्तमान कला की स्थिति। SASLprep Unicode सामान्यीकरण के साथ PBKDF2-शैली कुंजी व्युत्पत्ति का उपयोग करता है, इसलिए पासवर्ड इनपुट विधियों और लोकेलों में लगातार काम करते हैं। यह वह है जो Acrobat X और बाद, और हर आधुनिक PDF टूल जो「AES-256 एन्क्रिप्शन」को उजागर करता है, उत्पन्न करता है। Adobe Reader 9.0 और बाद के साथ संगत। यह वह है जो इस टूल का「256-बिट AES」विकल्प लिखता है।
- PDF 2.0 (2017), V=5/R=6 औपचारिक। ISO 32000-2 V=5/R=6 AES-256 को अनुशंसित एल्गोरिथम के रूप में अपनाता है और RC4 को पूरी तरह से अप्रचलित करता है। एन्क्रिप्शन कहानी यहाँ स्थिर होती है; बाद की PDF सुविधाओं को एन्क्रिप्शन परत में परिवर्तन की आवश्यकता नहीं रही है। व्यावहारिक मार्गदर्शन: यदि आप अपने दर्शकों के रीडर संस्करण को नहीं जानते हैं, AES 128-बिट सुरक्षित संगतता विकल्प है; यदि आप जानते हैं कि उनके पास एक आधुनिक रीडर है (पिछले दशक में निर्मित Acrobat, Apple Preview, Chrome, Edge या Firefox पर कोई भी), AES 256-बिट सुरक्षित सुरक्षा विकल्प है।
अनुमति बिट्स वास्तव में क्या नियंत्रित करते हैं
P फ़ील्ड एक 32-बिट पूर्णांक है; सेट होने पर प्रत्येक बिट एक ऑपरेशन प्रदान करता है। PDF विनिर्देश 0 से 31 की अधिक प्रथागत संख्या के बजाय 1 (सबसे कम महत्वपूर्ण) से 32 (सबसे महत्वपूर्ण) तक बिट्स को क्रमांकित करता है। व्यवहार में बिट्स: बिट 3 (प्रिंट, बिट 12 अतिरिक्त रूप से उच्च-गुणवत्ता प्रिंटिंग को नियंत्रित करता है), बिट 4 (सामग्री संशोधित करें, मुख्य रूप से टेक्स्ट संपादन), बिट 5 (टेक्स्ट या ग्राफ़िक्स कॉपी और निकालें), बिट 6 (एनोटेशन संशोधित करें: नोट्स, हाइलाइट, स्टैम्प), बिट 9 (AcroForm फ़ील्ड भरें), बिट 10 (पहुँच के लिए निकालें, स्क्रीन रीडर्स इस पर निर्भर करते हैं), बिट 11 (असेंबल: पृष्ठ डालें, हटाएं, घुमाएं)। यह टूल अंतिम उपयोगकर्ताओं द्वारा सबसे अधिक नियंत्रित दो बिट्स को उजागर करता है: प्रिंट (बिट 3,「प्रिंटिंग की अनुमति दें」) और कॉपी (बिट 5,「टेक्स्ट और ग्राफ़िक्स कॉपी करने की अनुमति दें」)। यह हमेशा पृष्ठभूमि में --modify=none सेट करता है, जो एक बार में बिट 4, 6, 9 और 11 को साफ करता है, एक रूढ़िवादी डिफ़ॉल्ट जो कहता है「फ़ाइल पढ़ने और प्रिंटिंग के लिए है, संपादन के लिए नहीं।」बिट 10 (पहुँच) सक्रिय रहता है ताकि स्क्रीन रीडर्स काम करना जारी रखें।
कठोर सत्य: अनुमतियाँ सलाहकार हैं। उन्हें Adobe Acrobat, Adobe Reader और कई वाणिज्यिक रीडर्स द्वारा सम्मानित किया जाता है, और दूसरों द्वारा नियमित रूप से अनदेखा किया जाता है। Firefox का अंतर्निहित PDF.js व्यूअर जानबूझकर अनुमति ध्वजों की उपेक्षा करता है; Chrome का व्यूअर बड़े पैमाने पर प्रिंट प्रतिबंधों का सम्मान करता है लेकिन राइट-क्लिक के माध्यम से अप्रतिबंधित बाइट्स को सहेजने देता है; अधिकांश ओपन-सोर्स रीडर्स (Okular, Evince, MuPDF, SumatraPDF) ऑप्ट-आउट सेटिंग्स के साथ विभिन्न डिग्री तक बिट्स का सम्मान करते हैं; और ऑनलाइन「PDF अनुमति हटाने वाले」बस सभी अनुमतियों के साथ फ़ाइल को फिर से लिखते हैं, जो स्वामी पासवर्ड के बिना काम करता है क्योंकि एन्क्रिप्शन परत सजावटी थी। यह टूल अनुमतियाँ सेट करता है क्योंकि मानक ऐसा कहता है और क्योंकि सम्मानित रीडर्स उनका सम्मान करते हैं। अनुमतियाँ जिस खतरे मॉडल के खिलाफ रक्षा करती हैं वह है「Adobe Acrobat का उपयोग करने वाला एक प्राप्तकर्ता जो दस्तावेज़ की भावना का पालन करता है।」वास्तविक रोकथाम के लिए, ओपन पासवर्ड (जो वास्तविक एन्क्रिप्शन है) आपकी रक्षा है; स्वामी पासवर्ड एक शिष्टाचार है।
एक मजबूत पासवर्ड चुनना
पासवर्ड शक्ति उपयोगकर्ता-पासवर्ड के मामले में मायने रखती है क्योंकि एन्क्रिप्शन वास्तविक है: एक अच्छी तरह से एन्क्रिप्ट किए गए PDF पर एकमात्र हमला पासवर्ड कीस्पेस के माध्यम से संपूर्ण खोज है। वर्तमान NIST मार्गदर्शन (SP 800-63B) यह है कि एकल-कारक प्रमाणीकरण पासवर्ड कम से कम 15 वर्णों का होना चाहिए। अकादमिक अध्ययनों और हाल के उल्लंघन डेटा द्वारा अच्छी तरह से समर्थित तर्क यह है कि लंबाई एन्ट्रॉपी पर हावी है: सामान्य शब्दों के 20 वर्णों के पासवर्ड वाक्यांश (「correct horse battery staple」शैली) में लगभग 90 बिट एन्ट्रॉपी होती है और इसे ब्रूट-फोर्स करने में सदियाँ लगेंगी, जबकि 8 वर्णों के मिश्रित-केस अल्फ़ान्यूमेरिक (「Tr0ub4dor」) में लगभग 40 बिट होते हैं और कमोडिटी GPU हार्डवेयर पर घंटों में गिर जाते हैं।
व्यावहारिक सलाह: 4 से 6 असंबंधित शब्दों के पासवर्ड वाक्यांश का उपयोग करें, कुल लंबाई 20+ वर्ण।「rotor saxon embargo trout swivel」「P@ssw0rd2026!」से कहीं अधिक मजबूत है और यदि आपको इसे फ़ोन से पढ़ना है तो टाइप करना आसान है। यदि आप पासवर्ड मैनेजर (1Password, Bitwarden, KeePassXC) का उपयोग करते हैं, वहाँ 20-वर्ण के यादृच्छिक पासवर्ड उत्पन्न करें और PDF और इसके पासवर्ड को एक साथ सहेजें; प्राप्तकर्ता पासवर्ड बैंड के बाहर (एक अलग ईमेल, एक फोन कॉल, एक प्रमाणित चैनल) प्राप्त करता है और इसे अपने वॉल्ट में संग्रहीत करता है। ऐसे पासवर्ड से बचें जो उल्लंघन डेटाबेस में दिखाई देते हैं। किसी अन्य सेवा के पासवर्ड का पुन: उपयोग न करें: PDF इनबॉक्स और क्लाउड ड्राइव में सत्र कुकीज़ की तुलना में बहुत लंबे समय तक बैठते हैं, और 2018 में एक भूले हुए फ़ोरम पर समझौता किया गया पासवर्ड अभी भी 2026 PDF खोलेगा।
वास्तविक कार्यप्रवाह जो PDF सुरक्षा को प्रेरित करते हैं
- ग्राहकों या प्रतिपक्षों को गोपनीय अनुबंध। अनुबंध को एक उपयोगकर्ता पासवर्ड के साथ एन्क्रिप्ट किया जाता है जो एक अलग चैनल (अक्सर एक फ़ोन कॉल या एक अलग ईमेल पता) के माध्यम से साझा किया जाता है। स्वामी पासवर्ड यह प्रतिबंध जोड़ता है कि प्राप्तकर्ता अनुबंध से टेक्स्ट कॉपी नहीं कर सकता या इसे पुनर्वितरण के लिए प्रिंट नहीं कर सकता। यह संयोजन कानूनी, M&A और वित्तीय-सौदा दस्तावेजों के लिए मानक प्रोफेसर सेवा कार्यप्रवाह है।
- निवेशकों के लिए वित्तीय रिपोर्ट। SEC फाइलिंग सार्वजनिक रूप से प्रकट और अनएन्क्रिप्टेड हैं, लेकिन केवल निवेशक दस्तावेजों (बोर्ड पैकेज, त्रैमासिक पूर्वावलोकन मसौदे, सामग्री गैर-सार्वजनिक जानकारी) को निवेशक पोर्टल के माध्यम से「पुनर्वितरण न करें」फ़ुटर के साथ साझा किए गए उपयोगकर्ता पासवर्ड मिलते हैं। स्वामी पासवर्ड अन्य आंतरिक दस्तावेज़ों में आकस्मिक कॉपी-पेस्ट को रोकता है।
- HIPAA या समकक्ष नियमों के तहत चिकित्सा रिकॉर्ड। रोगी PDF को रोगी या अनुरोध करने वाले क्लिनिक से जुड़े उपयोगकर्ता पासवर्ड के साथ बाकी समय एन्क्रिप्ट किया जाता है। स्वामी पासवर्ड फ़ाइल खुली होने पर भी संरक्षित स्वास्थ्य जानकारी के कॉपी-निष्कर्षण को रोकता है। संयोजन अधिकांश स्वास्थ्य देखभाल डेटा शासन के「बाकी समय एन्क्रिप्शन」और「न्यूनतम आवश्यक उपयोग」प्रावधानों को संतुष्ट करता है।
- व्यापार रहस्यों वाले आंतरिक कंपनी दस्तावेज़। स्रोत कोड अंश, भर्ती रूब्रिक, वेतन बैंड। उपयोगकर्ता पासवर्ड फ़ाइल को कंपनी के भीतर रखता है; स्वामी पासवर्ड रीडर को समीक्षा के लिए प्रिंटिंग तक सीमित करता है (या प्रिंटिंग को पूरी तरह से रोकता है) ताकि फ़ाइल की तस्वीर लेकर अग्रेषित न की जाए।
- गैर-हस्तांतरणीय लाइसेंस के तहत ग्राहक डिलीवरेबल्स। ग्राहक ने एक कस्टम रिपोर्ट के लिए भुगतान किया। उपयोगकर्ता पासवर्ड और एक कवर पत्र पुनर्वितरण को कम से कम एक जानबूझकर कार्य बनाते हैं; स्वामी पासवर्ड का प्रिंटिंग-अक्षम बिट प्रिंट-टू-PDF पुनः-निर्यात कार्यप्रवाह के माध्यम से आकस्मिक कॉपी को रोकता है।
- विरासत एन्क्रिप्शन से अभिलेखीय माइग्रेशन। RC4-40 या RC4-128 के साथ एन्क्रिप्ट किए गए विरासत PDF को मुफ़्त PDF अनलॉक ऑनलाइन के माध्यम से अनलॉक किया जाता है और इस टूल के माध्यम से AES-256 V=5/R=6 के साथ पुन: एन्क्रिप्ट किया जाता है। यह सामग्री को बदले बिना सुरक्षा स्तर को बढ़ाता है। आम जब कोई संगठन अपनी सुरक्षा आधार रेखा को अपग्रेड करता है और पुराने अभिलेखों पर पुनर्विचार करता है।
सामान्य ख़तरे और उनका अर्थ
- 「मैं पासवर्ड भूल गया।」 यदि आप उपयोगकर्ता पासवर्ड भूल गए, सामग्री खो गई। ऐसी कोई पुनर्प्राप्ति सेवा नहीं है जो पासवर्ड कीस्पेस के विरुद्ध संपूर्ण खोज न चलाए, और 15-वर्णीय पासवर्ड के माध्यम से संपूर्ण खोज 2026 में किसी भी हार्डवेयर पर अव्यवहारिक है। यदि आप स्वामी पासवर्ड भूल गए लेकिन उपयोगकर्ता पासवर्ड याद रखते हैं, आप दस्तावेज़ खोल और पुन: निर्यात कर सकते हैं (कोई भी PDF टूल यह करेगा, क्योंकि खोलने के लिए स्वामी पासवर्ड की आवश्यकता नहीं है); नए निर्यात में अनुमति प्रतिबंध नहीं होंगे।
- 「प्राप्तकर्ता फ़ाइल नहीं खोल सकता।」 दो सामान्य कारण। पहला, प्राप्तकर्ता के पास एक पुराना PDF रीडर है जो AES-256 का समर्थन नहीं करता, और आपने 256-बिट के साथ सुरक्षित किया। AES 128-बिट (V=4/R=4) के साथ पुन: सुरक्षित करें, जो Acrobat 5 (2001) के बाद से हर PDF रीडर द्वारा समर्थित है। दूसरा, प्राप्तकर्ता के रीडर को पासवर्ड में गैर-ASCII वर्णों के साथ कठिनाई होती है और आपने गैर-ASCII वर्णों का उपयोग किया; V=5/R=6 में SASLprep इसे ज्यादातर ठीक करता है, लेकिन V=4/R=4 में पुरानी एन्कोडिंग विचित्रताएँ हैं। अधिकतम संगतता के लिए ASCII पासवर्ड का उपयोग करें।
- 「'प्रिंटिंग की अनुमति दें' प्रतिबंध को अनदेखा किया जा रहा है।」 प्राप्तकर्ता Firefox, या एक गैर-मुख्यधारा PDF रीडर का उपयोग कर रहा है, या एक अनुमति हटाने वाले टूल का उपयोग किया है। अनुमतियाँ सलाहकार हैं; ऊपर「अनुमति बिट्स वास्तव में क्या नियंत्रित करते हैं」देखें। यदि आपको प्रिंटिंग को वास्तव में अवरुद्ध करने की आवश्यकता है, एकमात्र प्रवर्तन सामाजिक है: एक गैर-प्रकटीकरण समझौता, एक लाइसेंस, या दस्तावेज़ के वर्गीकरण की प्राप्तकर्ता की समझ।
- 「इस PDF पर डिजिटल हस्ताक्षर अब अमान्य है।」 हस्ताक्षरित PDF को एन्क्रिप्ट करना दस्तावेज़ बाइट्स को फिर से लिखता है, जो परिभाषा के अनुसार क्रिप्टोग्राफ़िक हस्ताक्षर को अमान्य करता है। यदि आप हस्ताक्षर रखना चाहते हैं, एन्क्रिप्ट न करें। यदि आप एन्क्रिप्ट करना चाहते हैं, बाद में हस्ताक्षर करें, पहले नहीं। कुछ हस्ताक्षर कार्यप्रवाह (PAdES Long-Term Validation) हस्ताक्षर के बाद एन्क्रिप्शन की अनुमति देते हैं लेकिन विशिष्ट प्रक्रियाओं की आवश्यकता होती है; यदि आपको दोनों की आवश्यकता है तो हस्ताक्षर टूल के दस्तावेज़ देखें।
- 「स्वामी पासवर्ड = उपयोगकर्ता पासवर्ड ने प्रतिबंधों को बेकार बना दिया लगता है।」 सही। यदि स्वामी पासवर्ड उपयोगकर्ता पासवर्ड के समान है, कोई भी रीडर उपयोगकर्ता को ऐसे मानता है जैसे उनके पास स्वामी पासवर्ड है (क्योंकि उन्होंने इसे खोलने के लिए टाइप किया), और अनुमतियाँ लागू नहीं होतीं। अनुमतियों को सार्थक बनाने के लिए, स्वामी पासवर्ड भिन्न होना चाहिए और प्राप्तकर्ता के साथ साझा नहीं किया जाना चाहिए। यह टूल डिफ़ॉल्ट रूप से उपयोगकर्ता पासवर्ड को स्वामी स्लॉट में मिरर करता है यदि आप इसे खाली छोड़ते हैं, जो「मैं केवल खोलने के लिए पासवर्ड की आवश्यकता चाहता हूँ」मामले के लिए सुविधाजनक है लेकिन अनुमति प्रतिबंधों को हराता है; जब आप वास्तव में प्रतिबंध चाहते हैं तो एक अलग स्वामी पासवर्ड सेट करें।
- 「PDF एन्क्रिप्टेड है लेकिन अभी भी Google पर खोजने योग्य है।」 यदि आपने एन्क्रिप्टेड PDF को सार्वजनिक वेब सर्वर पर अपलोड किया, Google इसकी मौजूदगी को अनुक्रमित कर सकता है (URL, फ़ाइल नाम) लेकिन इसकी सामग्री नहीं पढ़ सकता। फ़ाइल डिस्क पर एन्क्रिप्टेड है और Google को टेक्स्ट निकालने के लिए पासवर्ड की आवश्यकता होगी। जोखिम मेटाडेटा है, सामग्री नहीं; यदि फ़ाइल नाम ही संवेदनशील जानकारी प्रकट करता है तो प्रकाशन से पहले फ़ाइल का नाम बदलें।
केवल ब्राउज़र बनाम क्लाउड सुरक्षा
हर क्लाउड PDF-सुरक्षा सेवा (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) आपके PDF को ऑपरेटर के सर्वर पर अपलोड करती है, वहाँ एन्क्रिप्ट करती है, और एन्क्रिप्टेड कॉपी को डाउनलोड के रूप में वापस देती है। गोपनीयता निहितार्थ सामान्य फ़ाइल अपलोड से तीन महत्वपूर्ण तरीकों से भिन्न हैं। पहला, फ़ाइल सामग्री परिभाषा के अनुसार अपलोड के समय अनएन्क्रिप्टेड है (ऑपरेटर इसे एन्क्रिप्ट कर रहा है, इसलिए ऑपरेटर के पास स्पष्ट पाठ है)। दूसरा, आप जो पासवर्ड टाइप करते हैं वह ऑपरेटर के बुनियादी ढाँचे में स्थानांतरित किया जाता है; भले ही यह परिवहन के लिए हैश हो, यह एन्क्रिप्शन चरण में स्पष्ट पाठ में मौजूद है। तीसरा, ऑपरेटर अब स्पष्ट पाठ फ़ाइल और पासवर्ड दोनों रखता है, इसलिए ऑपरेटर का कोई भी समझौता (लॉग, स्नैपशॉट, घटना प्रतिक्रिया, इनसाइडर) हमलावर को स्पष्ट फ़ाइल देता है। प्रमुख ऑपरेटर पारगमन में TLS, घंटों से एक दिन के भीतर हटाने और (बड़े के लिए) ISO/IEC 27001-प्रमाणित बुनियादी ढाँचे की प्रतिबद्धता वाली गोपनीयता नीतियाँ प्रकाशित करते हैं, लेकिन PDF एन्क्रिप्शन को प्रेरित करने वाला खतरा मॉडल अक्सर तीसरे पक्ष को स्पष्ट पाठ संक्षेप में सौंपने के साथ असंगत है।
यह टूल PDF या पासवर्ड अपलोड नहीं करता। qpdf WASM मॉड्यूल ब्राउज़र टैब में चलता है, File API के माध्यम से फ़ाइल बाइट्स प्राप्त करता है और मानक HTML इनपुट्स के माध्यम से पासवर्ड, और एन्क्रिप्टेड बाइट्स को उसी टैब पर Blob के रूप में लौटाता है। आप इसे साबित कर सकते हैं: सुरक्षित करें क्लिक करने से पहले Network टैब पर डेवलपर टूल्स खोलें, ऑपरेशन चलाएं और देखें कि आपकी फ़ाइल सामग्री या पासवर्ड के साथ कोई अनुरोध नहीं दागा जाता। एकमात्र नेटवर्क ट्रैफ़िक पहली बार एन्क्रिप्शन प्रति सत्र qpdf मॉड्यूल का एक बार का प्राप्त करना है। समझौता सुविधा का दायरा है: क्लाउड सेवाएँ अक्सर एन्क्रिप्शन के साथ OCR, Word/Excel रूपांतरण, बैच अपलोड या वॉटरमार्क ओवरले को बंडल करती हैं। यहाँ ब्राउज़र-साइड एन्क्रिप्शन केवल एन्क्रिप्शन करता है। OCR या प्रारूप रूपांतरण के लिए क्लाउड सेवाएँ सही कॉल हैं; ऐसे संवेदनशील दस्तावेज़ के लिए जहाँ गोपनीयता मुद्रा मायने रखती है, यह ब्राउज़र है।
अधिक अक्सर पूछे जाने वाले प्रश्न
कौन से PDF रीडर AES 256-बिट एन्क्रिप्शन का समर्थन करते हैं?
Adobe Acrobat और Adobe Reader 9.0 संस्करण (2008) से, macOS पर Apple Preview 10.6 (2009) से, Google Chrome का अंतर्निहित व्यूअर 2012 से, Microsoft Edge का PDF व्यूअर 2015 से, Firefox का PDF.js 2018 से, 2015 के बाद से बनाए गए सभी मुख्यधारा iOS और Android रीडर, और 2000 के दशक के अंत से qpdf/Ghostscript/Poppler-आधारित ओपन-सोर्स रीडर। एकमात्र रीडर जो AES-256 नहीं खोल सकते वे 2008 से पहले के Acrobat संस्करण, उद्यम हार्डवेयर (ATM कंसोल, चिकित्सा उपकरण, औद्योगिक नियंत्रण) में कुछ विरासत एम्बेडेड रीडर, और 2015 से पहले छोड़े गए कुछ अस्पष्ट मोबाइल रीडर हैं।
क्या मैं पहले से एन्क्रिप्टेड PDF को एन्क्रिप्ट कर सकता हूँ?
सीधे नहीं। टूल को इसे एन्क्रिप्ट करने के लिए PDF की संरचना पढ़ने की आवश्यकता है, और एक पहले से एन्क्रिप्टेड PDF रीड को तब तक अवरुद्ध करता है जब तक आप पासवर्ड प्रदान नहीं करते। मानक कार्यप्रवाह पहले मुफ़्त PDF अनलॉक ऑनलाइन के साथ PDF को अनलॉक करना है (जिसके लिए मौजूदा पासवर्ड की आवश्यकता है) और फिर एक नए पासवर्ड का उपयोग करके इस टूल के साथ अनलॉक किए गए आउटपुट को एन्क्रिप्ट करना है। दो-चरण प्रक्रिया वही पैटर्न है जो「विरासत RC4 से AES-256 में माइग्रेट」अभिलेखीय कार्यप्रवाह के लिए उपयोग किया जाता है।
क्या मुझे हस्ताक्षर करने, समतल करने, संपीड़ित करने से पहले या बाद में एन्क्रिप्ट करना चाहिए?
सामान्य क्रम है: संपादित करें, समतल करें, हस्ताक्षर करें, एन्क्रिप्ट करें। हस्ताक्षर दस्तावेज़ बाइट्स पर एक क्रिप्टोग्राफ़िक हैश की गणना करता है, इसलिए कोई भी बाद का संशोधन (एन्क्रिप्शन सहित) हस्ताक्षर को अमान्य कर देता है। एन्क्रिप्शन दस्तावेज़ को फिर से लिखता है, इसलिए एन्क्रिप्ट करने से पहले समतल करें या एन्क्रिप्शन फ़ॉर्म फ़ील्ड संरचना के साथ बातचीत कर सकता है। संपीड़न आमतौर पर एन्क्रिप्शन से पहले होता है क्योंकि एन्क्रिप्टेड बाइट्स अनिवार्य रूप से यादृच्छिक होते हैं और बाद में खराब संपीड़ित होते हैं। पूर्ण सुरक्षित क्रम: किसी भी फ़ॉर्म फ़ील्ड को समतल करें जिसे आप स्थायी चाहते हैं, आकार कम करने के लिए संपीड़ित करें, यदि आपको क्रिप्टोग्राफ़िक प्रामाणिकता की आवश्यकता है तो हस्ताक्षर करें, पासवर्ड सुरक्षा जोड़ने के लिए अंत में एन्क्रिप्ट करें।
क्या एन्क्रिप्शन पासवर्ड-संरक्षित ZIP के समतुल्य है?
सुरक्षा सीमा पर व्यावहारिक रूप से समान (दोनों AES-256 पर निर्भर करते हैं), लेकिन PDF एन्क्रिप्शन PDF रीडर्स के साथ एकीकृत होता है (प्राप्तकर्ता बस फ़ाइल खोलता है और पासवर्ड प्रॉम्प्ट प्राप्त करता है) जबकि ZIP एन्क्रिप्शन के लिए प्राप्तकर्ता को पहले फ़ाइल निकालनी होती है। PDF एन्क्रिप्शन स्वामी पासवर्ड अनुमति परत (रीडर्स में प्रिंट/कॉपी प्रतिबंध जो उनका सम्मान करते हैं) का भी समर्थन करता है, जो ZIP के पास नहीं है। उन फ़ाइलों के लिए जहाँ प्राप्तकर्ता को अपने सामान्य रीडर में PDF पढ़ने की आवश्यकता है, PDF एन्क्रिप्शन अधिक सहज विकल्प है। मिश्रित सामग्री (कई फ़ाइलें, एक फ़ोल्डर, गैर-PDF अनुलग्नक) के लिए, ZIP एन्क्रिप्शन एकमात्र विकल्प है।
क्या PDF एन्क्रिप्शन HIPAA, GDPR, PCI DSS अनुपालन के लिए पर्याप्त है?
एक मजबूत पासवर्ड के साथ AES-256 एन्क्रिप्शन HIPAA, GDPR अनुच्छेद 32 और PCI DSS आवश्यकता 3.5 द्वारा आवश्यक「बाकी समय एन्क्रिप्शन」तकनीकी मानक को पूरा करता है। क्या यह पूर्ण अनुपालन शासन को पूरा करता है यह आपके बाकी डेटा-हैंडलिंग प्रथाओं पर निर्भर करता है: पासवर्ड कैसे साझा किया जाता है (अधिकांश शासनों के लिए आउट-ऑफ-बैंड चैनल आवश्यक), पहुँच कैसे लॉग की जाती है (HIPAA को एक ऑडिट ट्रेल की आवश्यकता है), और कुंजी रोटेशन कैसे संभाला जाता है। केवल एन्क्रिप्शन अनुपालन के लिए आवश्यक है लेकिन पर्याप्त नहीं; पूर्ण चित्र के लिए अपने DPO या अनुपालन अधिकारी से परामर्श करें।
क्या कोई डेस्कटॉप या कमांड-लाइन समकक्ष है?
qpdf हर प्लेटफ़ॉर्म पर चलता है: macOS पर brew install qpdf, Debian या Ubuntu पर apt install qpdf, Windows के लिए qpdf GitHub से डाउनलोड करने योग्य बायनेरी। AES-256 एन्क्रिप्शन के लिए CLI सिंटैक्स है qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf। समान लाइब्रेरी, इस टूल के समान गोपनीयता मुद्रा, शेल लूप के माध्यम से बैच प्रसंस्करण के लिए उपयोगी। Adobe Acrobat Pro का「फ़ाइल > सुरक्षित करें > एन्क्रिप्ट करें」मेनू GUI के साथ वही काम करता है; PowerShell या zsh में कमांड-लाइन के लिए, qpdf निकटतम समकक्ष है।