Protezione PDF con password gratuita online
Aggiungi la protezione con password ai tuoi file PDF con crittografia AES. Imposta password di apertura e modifica, controlla le autorizzazioni.
Supporta PDF · fino a 100 MB
Crittografia PDF in corso...
✓ PDF protetto con successo!
Come funziona
- Carica un file PDF utilizzando la zona di trascinamento sopra.
- Inserisci una password di apertura (obbligatoria) e facoltativamente una password proprietario/modifica.
- Scegli la forza della crittografia: AES a 128 bit (standard) o AES a 256 bit (livello militare).
- Seleziona quali autorizzazioni consentire (stampa e copia).
- Fai clic su «Proteggi PDF» per applicare la crittografia.
- Scarica immediatamente il PDF protetto da password.
Perché proteggere i PDF?
La protezione con password garantisce che solo gli utenti autorizzati possano accedere a documenti sensibili. Aggiungi una password di apertura per limitare chi può visualizzare il PDF e una password proprietario per limitare stampa, copia e modifica. Questo è essenziale per proteggere contratti riservati, registri finanziari, documenti medici, accordi legali e informazioni proprietarie. La protezione con password impedisce la distribuzione non autorizzata e mantiene sicuri i tuoi dati sensibili.
Tipi di password spiegati
- Password di apertura · Richiesta per aprire e visualizzare il PDF. Gli utenti non possono accedere al documento senza questa password.
- Password proprietario/modifica · Controlla le autorizzazioni come stampa, copia del testo e modifica. Impostata separatamente dalla password di apertura per una protezione aggiuntiva.
Livelli di crittografia
- AES a 128 bit · Crittografia standard, ampiamente compatibile, elaborazione rapida. Adatto alla maggior parte dei documenti.
- AES a 256 bit · Crittografia di livello militare, massima sicurezza, elaborazione leggermente più lenta. Consigliato per documenti altamente sensibili.
Domande frequenti
Cos'è la crittografia AES?
AES (Advanced Encryption Standard) è un algoritmo di crittografia simmetrica utilizzato da governi e organizzazioni in tutto il mondo. AES a 128 bit è sicuro per la maggior parte degli scopi, mentre AES a 256 bit è di livello militare e praticamente indecifrabile con la tecnologia attuale.
Posso rimuovere una password da un PDF protetto?
Se hai la password proprietario/modifica, puoi rimuovere le restrizioni. Tuttavia, se dimentichi la password di apertura, non c'è modo di recuperarla. Il recupero della password del PDF non è possibile, assicurati di salvare le tue password in modo sicuro.
Il mio PDF è sicuro?
Sì. Tutta l'elaborazione avviene nel tuo browser. Il tuo PDF non lascia mai il tuo dispositivo e non viene mai caricato su alcun server. La crittografia viene applicata localmente utilizzando pdf-lib, che implementa i metodi di crittografia standard PDF.
Qual è il limite di dimensione del file?
Possono essere elaborati PDF fino a 100 MB. Il tempo di elaborazione dipende dalla dimensione del file e dal livello di crittografia. I file più grandi con crittografia a 256 bit possono richiedere più tempo.
Cosa succede se qualcuno aggira la password?
La crittografia AES protegge il contenuto stesso del PDF. La password è necessaria per decrittare e visualizzare il documento. Rompere la crittografia AES a 256 bit con la tecnologia attuale è computazionalmente impraticabile.
Cosa significa davvero «protezione con password PDF»
La specifica PDF distingue due operazioni che l'interfaccia utente raggruppa come «proteggere con password» il file: cifrare il contenuto per rendere il file illeggibile senza password, e limitare cosa un file già leggibile è autorizzato a fare. Entrambe sono configurate nello stesso dizionario di cifratura, entrambe usano lo stesso algoritmo, ma rispondono a modelli di minaccia differenti.
Una password utente (chiamata anche password di apertura o password di documento) è ciò che devi digitare per aprire il documento. I flussi di contenuto del file (testo della pagina, font, immagini incorporate) sono cifrati con una chiave derivata da questa password, quindi i byte su disco sono testo cifrato e nessun lettore PDF può renderizzarli senza prima decifrare. Se dimentichi una password utente, il contenuto è perso: nessuno strumento online può recuperarlo, e le uniche opzioni realistiche sono la ricerca esaustiva della password con strumenti di cracking desktop o accettare la perdita.
Una password proprietario è diversa. Il documento è ancora cifrato, ma l'operazione di apertura riesce senza alcun input di password; qualsiasi lettore PDF può renderizzare il file. Ciò che la password proprietario protegge è l'insieme delle operazioni che il lettore è autorizzato a eseguire, codificato nel campo P di 32 bit del dizionario di cifratura. I bit in P governano stampa, copia di testo, modifica del contenuto, compilazione di moduli, estrazione per accessibilità e assemblaggio di pagine. Questo strumento imposta entrambe: la password di apertura (richiesta) controlla chi può leggere il file, la password proprietario (opzionale) controlla cosa i lettori sono autorizzati a fare una volta aperto. Se lasci la password proprietario vuota, lo strumento riflette la tua password di apertura nello slot proprietario, il che significa che chiunque possa aprire il file può anche fare qualsiasi cosa con esso; impostare una password proprietario distinta rende le restrizioni significative.
Come funziona questo strumento
Questo strumento usa qpdf, il toolkit PDF strutturale scritto in C++ da Jay Berkenbilt e mantenuto come open source dal 2008. qpdf è l'implementazione di riferimento delle operazioni strutturali PDF: è il blocco di costruzione sotto Ghostscript, PDFtk, la maggior parte delle utility PDF da riga di comando Linux, e diversi servizi PDF cloud che si presentano come tecnologia proprietaria. qpdf implementa il gestore di sicurezza standard (Filter /Standard) definito nella specifica PDF, che copre ogni schema di cifratura basato su password da RC4 40 bit (PDF 1.1, 1994) ad AES-256 V=5/R=6 (PDF 2.0, attuale).
qpdf è compilato in WebAssembly tramite Emscripten, producendo un modulo di circa 1,3 MB che gira in questa scheda del browser. Il modulo è caricato pigramente, la prima volta che clicchi Proteggi, quindi solo visitare la pagina non costa nulla. Una volta caricato, il browser lo memorizza nella cache; le protezioni successive nella stessa sessione e nelle visite future sono istantanee. Quando carichi un PDF, pdf-lib (una libreria JavaScript più piccola) legge il numero di pagine e la dimensione del file per il display informativo; pdf-lib non esegue la cifratura, solo la lettura dei metadati. Quando clicchi Proteggi, il modulo WASM di qpdf riceve i byte del PDF tramite un file system Emscripten in memoria, esegue l'equivalente della riga di comando qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf, e restituisce i byte cifrati alla pagina come Blob che la pagina avvolge in un URL di download.
Nessuna richiesta di rete viene inviata durante la cifratura. Puoi verificarlo: apri gli strumenti per sviluppatori del browser nella scheda Rete prima di cliccare Proteggi, esegui l'operazione e osserva che nulla lascia la tua macchina oltre il download una tantum del modulo qpdf alla prima visita. Un piccolo ma utile dettaglio: qpdf accetta 128 come forza di cifratura ma usa di default RC4-128 per compatibilità retroattiva con strumenti PDF più vecchi. Questo strumento passa sempre --use-aes=y per 128 bit in modo che l'etichetta UI «128 bit AES» sia onesta; 256 bit è sempre AES (RC4 non è definito a quella lunghezza di chiave), quindi il flag non è necessario lì.
Cifratura PDF, dal 1994 al 2026, gli algoritmi che questo strumento può scrivere
- PDF 1.1 (1994), RC4 40 bit, V=1, R=2. Specifica originale; la chiave a 40 bit fu fissata dalla legge USA sul controllo delle esportazioni dell'epoca. Esauribile su hardware di consumo in pochi secondi nel 2026. Questo strumento non offre RC4-40, perché nessuno dovrebbe scriverlo nuovo nel 2026.
- PDF 1.4 (2001), RC4 128 bit, V=2, R=3. Restrizione all'esportazione tolta nel 2000; Adobe estese a 128 bit. Ancora computazionalmente intrattabile con forza bruta, ma RC4 stesso ha bias di keystream noti che hanno spinto l'industria verso AES. Questo strumento non offre nemmeno RC4-128; l'opzione «128 bit AES» usa sempre AES.
- PDF 1.6 (2004), AES-128 CBC, V=4, R=4. Introdotto in Acrobat 7. Stesso algoritmo che il governo USA usa per proteggere informazioni classificate fino al livello Secret. Compatibile con Adobe Reader 5.0 e successivi, inclusi flussi enterprise legacy e lettori mobili più vecchi. Questo è ciò che scrive l'opzione «128 bit AES» di questo strumento.
- PDF 1.7 Extension Level 3 (2008), prima revisione AES-256, V=5, R=5. Adobe l'ha introdotto in Acrobat 9. Entro un anno i ricercatori trovarono un difetto di derivazione della chiave che lo rendeva in pratica più debole di AES-128. Adobe pubblicò una correzione. Questo strumento non scrive la variante R=5 difettosa.
- PDF 1.7 Extension Level 8 (2010), AES-256 corretto, V=5, R=6. Stato dell'arte attuale. Usa derivazione di chiave in stile PBKDF2 con normalizzazione Unicode SASLprep, quindi le password funzionano coerentemente attraverso metodi di input e impostazioni locali. Questo è ciò che producono Acrobat X e successivi e ogni strumento PDF moderno che espone la «cifratura AES-256». Compatibile con Adobe Reader 9.0 e successivi. Questo è ciò che scrive l'opzione «256 bit AES» di questo strumento.
- PDF 2.0 (2017), V=5/R=6 formalizzato. ISO 32000-2 adotta V=5/R=6 AES-256 come algoritmo raccomandato e depreca RC4 interamente. La storia della cifratura si stabilizza qui; le funzionalità PDF successive non hanno richiesto cambiamenti al livello di cifratura. Consiglio pratico: se non conosci la versione del lettore del tuo pubblico, AES 128 bit è la scelta di compatibilità più sicura; se sai che hanno un lettore moderno (chiunque su Acrobat, Apple Preview, Chrome, Edge o Firefox costruito nell'ultimo decennio), AES 256 bit è la scelta di sicurezza più sicura.
Cosa controllano davvero i bit di permesso
Il campo P è un intero a 32 bit; ogni bit concede un'operazione quando impostato. La specifica PDF numera i bit da 1 (meno significativo) a 32 (più significativo) anziché la convenzione più consueta 0 a 31. I bit in pratica: bit 3 (stampa, con il bit 12 che controlla in aggiunta la stampa ad alta qualità), bit 4 (modifica contenuto, principalmente modifica testo), bit 5 (copia ed estrazione di testo o grafica), bit 6 (modifica annotazioni: note, evidenziazioni, timbri), bit 9 (compilazione campi AcroForm), bit 10 (estrazione per accessibilità, i lettori di schermo dipendono da questo), bit 11 (assemblaggio: inserire, eliminare, ruotare pagine). Questo strumento espone i due bit più comunemente controllati dagli utenti finali: stampa (bit 3, «Consenti stampa») e copia (bit 5, «Consenti copia di testo e grafica»). Imposta sempre --modify=none dietro le quinte, il che azzera i bit 4, 6, 9 e 11 in un colpo, un'impostazione conservativa che dice «il file è per la lettura e la stampa, non per la modifica». Il bit 10 (accessibilità) rimane attivo in modo che i lettori di schermo continuino a funzionare.
La dura verità: i permessi sono consultivi. Sono onorati da Adobe Acrobat, Adobe Reader e molti lettori commerciali, e sono regolarmente ignorati da altri. Il visualizzatore integrato PDF.js di Firefox ignora intenzionalmente i flag di permesso; il visualizzatore di Chrome onora ampiamente le restrizioni di stampa ma ti lascia salvare i byte non ristretti tramite clic destro; la maggior parte dei lettori open source (Okular, Evince, MuPDF, SumatraPDF) onora i bit in vari gradi con impostazioni di opt-out; e i «rimuovi-permessi PDF» online riscrivono semplicemente il file con tutti i permessi impostati, cosa che funziona senza la password proprietario perché il livello di cifratura era decorativo. Questo strumento imposta i permessi perché lo standard lo dice e perché i lettori onorevoli li rispettano. Il modello di minaccia contro cui i permessi difendono è «un destinatario che usa Adobe Acrobat che segue lo spirito del documento». Per una prevenzione reale, la password di apertura (che è cifratura reale) è la tua difesa; la password proprietario è una cortesia.
Scegliere una password forte
La forza della password conta nel caso della password utente perché la cifratura è reale: l'unico attacco a un PDF ben cifrato è la ricerca esaustiva attraverso lo spazio delle password. Le linee guida NIST attuali (SP 800-63B) sono che una password di autenticazione a fattore singolo dovrebbe avere almeno 15 caratteri. Il ragionamento, ben supportato da studi accademici e dati recenti di violazioni, è che la lunghezza domina l'entropia: una passphrase di 20 caratteri di parole comuni (stile «correct horse battery staple») ha circa 90 bit di entropia e richiederebbe secoli per essere forzata, mentre un alfanumerico misto di 8 caratteri («Tr0ub4dor») ha circa 40 bit e cade in ore su hardware GPU di consumo.
Consiglio pratico: usa una passphrase di 4-6 parole non correlate, lunghezza totale 20+ caratteri. «rotor saxon embargo trout swivel» è molto più forte di «P@ssw0rd2026!» e più facile da digitare se devi leggerla da un telefono. Se usi un gestore di password (1Password, Bitwarden, KeePassXC), genera lì password casuali di 20 caratteri e salva il PDF e la sua password insieme; il destinatario ottiene la password fuori banda (un'email separata, una telefonata, un canale autenticato) e la memorizza nel proprio caveau. Evita password che appaiono nei database di violazioni. Non riutilizzare una password di un altro servizio: i PDF rimangono nelle caselle di posta e nei drive cloud molto più a lungo dei cookie di sessione, e una password compromessa su un forum dimenticato nel 2018 aprirà ancora un PDF del 2026.
Flussi di lavoro reali che motivano la protezione PDF
- Contratti riservati a clienti o controparti. Il contratto è cifrato con una password utente condivisa attraverso un canale separato (spesso una telefonata o un indirizzo email diverso). La password proprietario aggiunge la restrizione che il destinatario non può copiare testo dal contratto né stamparlo per ridistribuzione. La combinazione è il flusso di lavoro standard dei servizi professionali per documenti legali, di M&A e di transazioni finanziarie.
- Rapporti finanziari per investitori. I depositi SEC sono divulgati pubblicamente e non cifrati, ma i documenti solo per investitori (pacchetti del consiglio, bozze di anteprima trimestrali, informazioni materiali non pubbliche) ricevono una password utente condivisa tramite il portale investitori insieme a un piè di pagina «non ridistribuire». La password proprietario previene il copia-incolla accidentale in altri documenti interni.
- Cartelle mediche sotto HIPAA o regolamenti equivalenti. I PDF dei pazienti sono cifrati a riposo con una password utente legata al paziente o alla clinica richiedente. La password proprietario previene l'estrazione tramite copia di informazioni sanitarie protette anche quando il file è aperto. La combinazione soddisfa le disposizioni di «cifratura a riposo» e «uso minimo necessario» della maggior parte dei regimi di dati sanitari.
- Documenti aziendali interni con segreti commerciali. Estratti di codice sorgente, rubriche di assunzione, fasce salariali. La password utente mantiene il file all'interno dell'azienda; la password proprietario limita il lettore alla stampa per revisione (o blocca la stampa completamente) in modo che il file non venga fotografato e inoltrato.
- Consegne ai clienti sotto licenza non trasferibile. Il cliente ha pagato per un rapporto personalizzato. La password utente e una lettera di accompagnamento rendono la ridistribuzione almeno un atto deliberato; il bit di stampa disabilitata della password proprietario previene la copia accidentale tramite un flusso di riesportazione stampa-in-PDF.
- Migrazione d'archivio da cifratura legacy. I PDF legacy cifrati con RC4-40 o RC4-128 sono sbloccati tramite Sblocca PDF gratis online e ricifrati con AES-256 V=5/R=6 tramite questo strumento. Questo alza il livello di protezione senza cambiare il contenuto. Comune quando un'organizzazione aggiorna la sua base di sicurezza e rivisita vecchi archivi.
Insidie comuni e cosa significano
- «Ho dimenticato la password.» Se hai dimenticato la password utente, il contenuto è perso. Non esiste un servizio di recupero che non esegua una ricerca esaustiva contro lo spazio delle password, e una ricerca esaustiva attraverso una password di 15 caratteri è irrealizzabile su qualsiasi hardware nel 2026. Se hai dimenticato la password proprietario ma ricordi la password utente, puoi aprire e riesportare il documento (qualsiasi strumento PDF lo farà, poiché aprire non richiede la password proprietario); la nuova esportazione non avrà le restrizioni di permesso.
- «Il destinatario non può aprire il file.» Due cause comuni. Primo, il destinatario ha un lettore PDF più vecchio che non supporta AES-256, e hai protetto con 256 bit. Riproteggi con AES 128 bit (V=4/R=4), supportato da ogni lettore PDF da Acrobat 5 (2001). Secondo, il lettore del destinatario ha problemi con caratteri non-ASCII nella password e hai usato caratteri non-ASCII; SASLprep in V=5/R=6 lo corregge in gran parte, ma V=4/R=4 ha vecchie stranezze di codifica. Usa password ASCII per la massima compatibilità.
- «La restrizione 'Consenti stampa' viene ignorata.» Il destinatario sta usando Firefox, o un lettore PDF non mainstream, o ha usato uno strumento di rimozione permessi. I permessi sono consultivi; vedi «Cosa controllano davvero i bit di permesso» sopra. Se hai bisogno che la stampa sia effettivamente bloccata, l'unica applicazione è sociale: un accordo di non divulgazione, una licenza, o la comprensione da parte del destinatario della classificazione del documento.
- «La firma digitale su questo PDF è ora non valida.» Cifrare un PDF firmato riscrive i byte del documento, il che per definizione invalida la firma crittografica. Se intendi mantenere la firma, non cifrare. Se intendi cifrare, firma dopo, non prima. Alcuni flussi di firma (PAdES Long-Term Validation) consentono la cifratura dopo la firma ma richiedono procedure specifiche; consulta la documentazione dello strumento di firma se hai bisogno di entrambi.
- «Password proprietario = password utente sembra aver reso le restrizioni inutili.» Corretto. Se la password proprietario è uguale alla password utente, qualsiasi lettore tratta l'utente come se avesse la password proprietario (perché l'ha digitata per aprire), e i permessi non sono applicati. Per rendere i permessi significativi, la password proprietario deve essere diversa e non deve essere condivisa con il destinatario. Questo strumento di default riflette la password utente nello slot proprietario se la lasci vuota, il che è conveniente per il caso «voglio solo richiedere una password per aprire» ma sconfigge le restrizioni di permesso; imposta una password proprietario distinta quando vuoi davvero le restrizioni.
- «Il PDF è cifrato ma ancora ricercabile su Google.» Se hai caricato il PDF cifrato su un server web pubblico, Google può indicizzarne l'esistenza (l'URL, il nome del file) ma non può leggerne il contenuto. Il file è cifrato su disco e Google avrebbe bisogno della password per estrarre testo. Il rischio sono i metadati, non il contenuto; rinomina il file prima della pubblicazione se il nome del file stesso rivela informazioni sensibili.
Protezione solo browser contro protezione cloud
Ogni servizio cloud di protezione PDF (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) carica il PDF sui server dell'operatore, cifra lì, e restituisce la copia cifrata come download. Le implicazioni sulla privacy differiscono da un normale caricamento di file in tre modi importanti. Primo, il contenuto del file è per definizione non cifrato al momento del caricamento (l'operatore lo sta cifrando, quindi l'operatore ha il testo in chiaro). Secondo, la password che digiti viene trasmessa all'infrastruttura dell'operatore; anche se è hashata per il trasporto, esiste in testo chiaro al passaggio di cifratura. Terzo, l'operatore ora detiene sia il file in chiaro sia la password, quindi qualsiasi compromissione dell'operatore (log, snapshot, risposta agli incidenti, insider) dà all'attaccante il file in chiaro. I principali operatori pubblicano politiche sulla privacy che si impegnano per TLS in transito, eliminazione entro ore a un giorno, e (per i più grandi) infrastruttura certificata ISO/IEC 27001, ma il modello di minaccia che motiva la cifratura PDF è spesso incompatibile con la consegna del testo in chiaro a una terza parte anche brevemente.
Questo strumento non carica il PDF né la password. Il modulo WASM di qpdf gira nella scheda del browser, riceve i byte del file tramite l'API File e la password tramite input HTML standard, e restituisce i byte cifrati alla stessa scheda. Puoi dimostrarlo: apri gli strumenti per sviluppatori nella scheda Rete prima di cliccare Proteggi, esegui l'operazione e osserva che nessuna richiesta parte con il contenuto del tuo file o la tua password. L'unico traffico di rete è il recupero una tantum del modulo qpdf alla prima cifratura per sessione. Il compromesso è l'ambito di funzionalità: i servizi cloud spesso raggruppano OCR, conversione Word/Excel, caricamento batch o sovrapposizione di filigrana insieme alla cifratura. La cifratura lato browser qui fa solo la cifratura. Per OCR o conversione di formato i servizi cloud sono la scelta giusta; per un documento sensibile in cui la postura di privacy conta, è il browser.
Altre domande frequenti
Quali lettori PDF supportano la cifratura AES 256 bit?
Adobe Acrobat e Adobe Reader dalla versione 9.0 (2008), Apple Preview su macOS da 10.6 (2009), il visualizzatore integrato di Google Chrome dal 2012, il visualizzatore PDF di Microsoft Edge dal 2015, PDF.js di Firefox dal 2018, tutti i lettori iOS e Android principali costruiti dal 2015, e i lettori open source basati su qpdf/Ghostscript/Poppler dalla fine degli anni 2000. Gli unici lettori che non possono aprire AES-256 sono le versioni Acrobat precedenti al 2008, alcuni lettori legacy incorporati in hardware aziendale (console ATM, dispositivi medici, controlli industriali) e una manciata di oscuri lettori mobili abbandonati prima del 2015.
Posso cifrare un PDF già cifrato?
Non direttamente. Lo strumento deve leggere la struttura del PDF per cifrarlo, e un PDF già cifrato blocca la lettura finché non fornisci la password. Il flusso di lavoro standard è sbloccare prima il PDF con Sblocca PDF gratis online (che richiede la password esistente) e poi cifrare l'output sbloccato con questo strumento usando una nuova password. Il processo in due passi è lo stesso pattern usato per i flussi di archiviazione «migrare da RC4 legacy ad AES-256».
Dovrei cifrare prima o dopo firmare, appiattire, comprimere?
L'ordine generale è: modificare, appiattire, firmare, cifrare. La firma calcola un hash crittografico sui byte del documento, quindi qualsiasi modifica successiva (inclusa la cifratura) invalida la firma. La cifratura riscrive il documento, quindi appiattisci prima di cifrare o la cifratura può interagire con la struttura dei campi del modulo. La compressione di solito va prima della cifratura perché i byte cifrati sono essenzialmente casuali e si comprimono male dopo. L'ordine sicuro completo: appiattisci qualsiasi campo del modulo che vuoi permanente, comprimi per ridurre la dimensione, firma se hai bisogno di provenienza crittografica, cifra per ultimo per aggiungere protezione con password.
La cifratura è equivalente a uno ZIP protetto da password?
Praticamente simile al confine di sicurezza (entrambi si basano su AES-256), ma la cifratura PDF si integra con i lettori PDF (il destinatario apre semplicemente il file e ottiene un prompt di password) mentre la cifratura ZIP richiede al destinatario di estrarre prima il file. La cifratura PDF supporta anche il livello di permesso della password proprietario (restrizioni di stampa/copia nei lettori che le onorano), che ZIP non ha. Per file in cui il destinatario deve leggere il PDF nel suo lettore normale, la cifratura PDF è la scelta più fluida. Per contenuto misto (più file, una cartella, allegati non-PDF), la cifratura ZIP è l'unica opzione.
La cifratura PDF è sufficiente per la conformità HIPAA, GDPR, PCI DSS?
La cifratura AES-256 con una password forte soddisfa lo standard tecnico di «cifratura a riposo» richiesto da HIPAA, Articolo 32 GDPR e Requisito 3.5 di PCI DSS. Se soddisfa il regime di conformità completo dipende dal resto delle tue pratiche di gestione dei dati: come la password è condivisa (canali fuori banda richiesti per la maggior parte dei regimi), come l'accesso è registrato (HIPAA richiede una traccia di audit), e come la rotazione delle chiavi è gestita. La cifratura da sola è necessaria ma non sufficiente per la conformità; consulta il tuo DPO o responsabile della conformità per il quadro completo.
Esiste un equivalente desktop o da riga di comando?
qpdf gira su ogni piattaforma: brew install qpdf su macOS, apt install qpdf su Debian o Ubuntu, binari scaricabili dal GitHub di qpdf per Windows. La sintassi CLI per la cifratura AES-256 è qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Stessa libreria, stessa postura di privacy di questo strumento, utile per l'elaborazione batch tramite cicli shell. La voce di menu «File > Proteggi > Cifra» di Adobe Acrobat Pro fa la stessa cosa con una GUI; per la riga di comando in PowerShell o zsh, qpdf è l'equivalente più vicino.