Protezione PDF con password gratuita online

Aggiungi la protezione con password ai tuoi file PDF con crittografia AES. Imposta password di apertura e modifica, controlla le autorizzazioni.

I tuoi file non lasciano mai il tuo dispositivo
Trascina il PDF qui o clicca per esplorare

Supporta PDF · fino a 100 MB

Come funziona

  1. Carica un file PDF utilizzando la zona di trascinamento sopra.
  2. Inserisci una password di apertura (obbligatoria) e facoltativamente una password proprietario/modifica.
  3. Scegli la forza della crittografia: AES a 128 bit (standard) o AES a 256 bit (livello militare).
  4. Seleziona quali autorizzazioni consentire (stampa e copia).
  5. Fai clic su «Proteggi PDF» per applicare la crittografia.
  6. Scarica immediatamente il PDF protetto da password.

Perché proteggere i PDF?

La protezione con password garantisce che solo gli utenti autorizzati possano accedere a documenti sensibili. Aggiungi una password di apertura per limitare chi può visualizzare il PDF e una password proprietario per limitare stampa, copia e modifica. Questo è essenziale per proteggere contratti riservati, registri finanziari, documenti medici, accordi legali e informazioni proprietarie. La protezione con password impedisce la distribuzione non autorizzata e mantiene sicuri i tuoi dati sensibili.

Tipi di password spiegati

Livelli di crittografia

Domande frequenti

Cos'è la crittografia AES?

AES (Advanced Encryption Standard) è un algoritmo di crittografia simmetrica utilizzato da governi e organizzazioni in tutto il mondo. AES a 128 bit è sicuro per la maggior parte degli scopi, mentre AES a 256 bit è di livello militare e praticamente indecifrabile con la tecnologia attuale.

Posso rimuovere una password da un PDF protetto?

Se hai la password proprietario/modifica, puoi rimuovere le restrizioni. Tuttavia, se dimentichi la password di apertura, non c'è modo di recuperarla. Il recupero della password del PDF non è possibile, assicurati di salvare le tue password in modo sicuro.

Il mio PDF è sicuro?

Sì. Tutta l'elaborazione avviene nel tuo browser. Il tuo PDF non lascia mai il tuo dispositivo e non viene mai caricato su alcun server. La crittografia viene applicata localmente utilizzando pdf-lib, che implementa i metodi di crittografia standard PDF.

Qual è il limite di dimensione del file?

Possono essere elaborati PDF fino a 100 MB. Il tempo di elaborazione dipende dalla dimensione del file e dal livello di crittografia. I file più grandi con crittografia a 256 bit possono richiedere più tempo.

Cosa succede se qualcuno aggira la password?

La crittografia AES protegge il contenuto stesso del PDF. La password è necessaria per decrittare e visualizzare il documento. Rompere la crittografia AES a 256 bit con la tecnologia attuale è computazionalmente impraticabile.

Cosa significa davvero «protezione con password PDF»

La specifica PDF distingue due operazioni che l'interfaccia utente raggruppa come «proteggere con password» il file: cifrare il contenuto per rendere il file illeggibile senza password, e limitare cosa un file già leggibile è autorizzato a fare. Entrambe sono configurate nello stesso dizionario di cifratura, entrambe usano lo stesso algoritmo, ma rispondono a modelli di minaccia differenti.

Una password utente (chiamata anche password di apertura o password di documento) è ciò che devi digitare per aprire il documento. I flussi di contenuto del file (testo della pagina, font, immagini incorporate) sono cifrati con una chiave derivata da questa password, quindi i byte su disco sono testo cifrato e nessun lettore PDF può renderizzarli senza prima decifrare. Se dimentichi una password utente, il contenuto è perso: nessuno strumento online può recuperarlo, e le uniche opzioni realistiche sono la ricerca esaustiva della password con strumenti di cracking desktop o accettare la perdita.

Una password proprietario è diversa. Il documento è ancora cifrato, ma l'operazione di apertura riesce senza alcun input di password; qualsiasi lettore PDF può renderizzare il file. Ciò che la password proprietario protegge è l'insieme delle operazioni che il lettore è autorizzato a eseguire, codificato nel campo P di 32 bit del dizionario di cifratura. I bit in P governano stampa, copia di testo, modifica del contenuto, compilazione di moduli, estrazione per accessibilità e assemblaggio di pagine. Questo strumento imposta entrambe: la password di apertura (richiesta) controlla chi può leggere il file, la password proprietario (opzionale) controlla cosa i lettori sono autorizzati a fare una volta aperto. Se lasci la password proprietario vuota, lo strumento riflette la tua password di apertura nello slot proprietario, il che significa che chiunque possa aprire il file può anche fare qualsiasi cosa con esso; impostare una password proprietario distinta rende le restrizioni significative.

Come funziona questo strumento

Questo strumento usa qpdf, il toolkit PDF strutturale scritto in C++ da Jay Berkenbilt e mantenuto come open source dal 2008. qpdf è l'implementazione di riferimento delle operazioni strutturali PDF: è il blocco di costruzione sotto Ghostscript, PDFtk, la maggior parte delle utility PDF da riga di comando Linux, e diversi servizi PDF cloud che si presentano come tecnologia proprietaria. qpdf implementa il gestore di sicurezza standard (Filter /Standard) definito nella specifica PDF, che copre ogni schema di cifratura basato su password da RC4 40 bit (PDF 1.1, 1994) ad AES-256 V=5/R=6 (PDF 2.0, attuale).

qpdf è compilato in WebAssembly tramite Emscripten, producendo un modulo di circa 1,3 MB che gira in questa scheda del browser. Il modulo è caricato pigramente, la prima volta che clicchi Proteggi, quindi solo visitare la pagina non costa nulla. Una volta caricato, il browser lo memorizza nella cache; le protezioni successive nella stessa sessione e nelle visite future sono istantanee. Quando carichi un PDF, pdf-lib (una libreria JavaScript più piccola) legge il numero di pagine e la dimensione del file per il display informativo; pdf-lib non esegue la cifratura, solo la lettura dei metadati. Quando clicchi Proteggi, il modulo WASM di qpdf riceve i byte del PDF tramite un file system Emscripten in memoria, esegue l'equivalente della riga di comando qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf, e restituisce i byte cifrati alla pagina come Blob che la pagina avvolge in un URL di download.

Nessuna richiesta di rete viene inviata durante la cifratura. Puoi verificarlo: apri gli strumenti per sviluppatori del browser nella scheda Rete prima di cliccare Proteggi, esegui l'operazione e osserva che nulla lascia la tua macchina oltre il download una tantum del modulo qpdf alla prima visita. Un piccolo ma utile dettaglio: qpdf accetta 128 come forza di cifratura ma usa di default RC4-128 per compatibilità retroattiva con strumenti PDF più vecchi. Questo strumento passa sempre --use-aes=y per 128 bit in modo che l'etichetta UI «128 bit AES» sia onesta; 256 bit è sempre AES (RC4 non è definito a quella lunghezza di chiave), quindi il flag non è necessario lì.

Cifratura PDF, dal 1994 al 2026, gli algoritmi che questo strumento può scrivere

Cosa controllano davvero i bit di permesso

Il campo P è un intero a 32 bit; ogni bit concede un'operazione quando impostato. La specifica PDF numera i bit da 1 (meno significativo) a 32 (più significativo) anziché la convenzione più consueta 0 a 31. I bit in pratica: bit 3 (stampa, con il bit 12 che controlla in aggiunta la stampa ad alta qualità), bit 4 (modifica contenuto, principalmente modifica testo), bit 5 (copia ed estrazione di testo o grafica), bit 6 (modifica annotazioni: note, evidenziazioni, timbri), bit 9 (compilazione campi AcroForm), bit 10 (estrazione per accessibilità, i lettori di schermo dipendono da questo), bit 11 (assemblaggio: inserire, eliminare, ruotare pagine). Questo strumento espone i due bit più comunemente controllati dagli utenti finali: stampa (bit 3, «Consenti stampa») e copia (bit 5, «Consenti copia di testo e grafica»). Imposta sempre --modify=none dietro le quinte, il che azzera i bit 4, 6, 9 e 11 in un colpo, un'impostazione conservativa che dice «il file è per la lettura e la stampa, non per la modifica». Il bit 10 (accessibilità) rimane attivo in modo che i lettori di schermo continuino a funzionare.

La dura verità: i permessi sono consultivi. Sono onorati da Adobe Acrobat, Adobe Reader e molti lettori commerciali, e sono regolarmente ignorati da altri. Il visualizzatore integrato PDF.js di Firefox ignora intenzionalmente i flag di permesso; il visualizzatore di Chrome onora ampiamente le restrizioni di stampa ma ti lascia salvare i byte non ristretti tramite clic destro; la maggior parte dei lettori open source (Okular, Evince, MuPDF, SumatraPDF) onora i bit in vari gradi con impostazioni di opt-out; e i «rimuovi-permessi PDF» online riscrivono semplicemente il file con tutti i permessi impostati, cosa che funziona senza la password proprietario perché il livello di cifratura era decorativo. Questo strumento imposta i permessi perché lo standard lo dice e perché i lettori onorevoli li rispettano. Il modello di minaccia contro cui i permessi difendono è «un destinatario che usa Adobe Acrobat che segue lo spirito del documento». Per una prevenzione reale, la password di apertura (che è cifratura reale) è la tua difesa; la password proprietario è una cortesia.

Scegliere una password forte

La forza della password conta nel caso della password utente perché la cifratura è reale: l'unico attacco a un PDF ben cifrato è la ricerca esaustiva attraverso lo spazio delle password. Le linee guida NIST attuali (SP 800-63B) sono che una password di autenticazione a fattore singolo dovrebbe avere almeno 15 caratteri. Il ragionamento, ben supportato da studi accademici e dati recenti di violazioni, è che la lunghezza domina l'entropia: una passphrase di 20 caratteri di parole comuni (stile «correct horse battery staple») ha circa 90 bit di entropia e richiederebbe secoli per essere forzata, mentre un alfanumerico misto di 8 caratteri («Tr0ub4dor») ha circa 40 bit e cade in ore su hardware GPU di consumo.

Consiglio pratico: usa una passphrase di 4-6 parole non correlate, lunghezza totale 20+ caratteri. «rotor saxon embargo trout swivel» è molto più forte di «P@ssw0rd2026!» e più facile da digitare se devi leggerla da un telefono. Se usi un gestore di password (1Password, Bitwarden, KeePassXC), genera lì password casuali di 20 caratteri e salva il PDF e la sua password insieme; il destinatario ottiene la password fuori banda (un'email separata, una telefonata, un canale autenticato) e la memorizza nel proprio caveau. Evita password che appaiono nei database di violazioni. Non riutilizzare una password di un altro servizio: i PDF rimangono nelle caselle di posta e nei drive cloud molto più a lungo dei cookie di sessione, e una password compromessa su un forum dimenticato nel 2018 aprirà ancora un PDF del 2026.

Flussi di lavoro reali che motivano la protezione PDF

Insidie comuni e cosa significano

Protezione solo browser contro protezione cloud

Ogni servizio cloud di protezione PDF (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) carica il PDF sui server dell'operatore, cifra lì, e restituisce la copia cifrata come download. Le implicazioni sulla privacy differiscono da un normale caricamento di file in tre modi importanti. Primo, il contenuto del file è per definizione non cifrato al momento del caricamento (l'operatore lo sta cifrando, quindi l'operatore ha il testo in chiaro). Secondo, la password che digiti viene trasmessa all'infrastruttura dell'operatore; anche se è hashata per il trasporto, esiste in testo chiaro al passaggio di cifratura. Terzo, l'operatore ora detiene sia il file in chiaro sia la password, quindi qualsiasi compromissione dell'operatore (log, snapshot, risposta agli incidenti, insider) dà all'attaccante il file in chiaro. I principali operatori pubblicano politiche sulla privacy che si impegnano per TLS in transito, eliminazione entro ore a un giorno, e (per i più grandi) infrastruttura certificata ISO/IEC 27001, ma il modello di minaccia che motiva la cifratura PDF è spesso incompatibile con la consegna del testo in chiaro a una terza parte anche brevemente.

Questo strumento non carica il PDF né la password. Il modulo WASM di qpdf gira nella scheda del browser, riceve i byte del file tramite l'API File e la password tramite input HTML standard, e restituisce i byte cifrati alla stessa scheda. Puoi dimostrarlo: apri gli strumenti per sviluppatori nella scheda Rete prima di cliccare Proteggi, esegui l'operazione e osserva che nessuna richiesta parte con il contenuto del tuo file o la tua password. L'unico traffico di rete è il recupero una tantum del modulo qpdf alla prima cifratura per sessione. Il compromesso è l'ambito di funzionalità: i servizi cloud spesso raggruppano OCR, conversione Word/Excel, caricamento batch o sovrapposizione di filigrana insieme alla cifratura. La cifratura lato browser qui fa solo la cifratura. Per OCR o conversione di formato i servizi cloud sono la scelta giusta; per un documento sensibile in cui la postura di privacy conta, è il browser.

Altre domande frequenti

Quali lettori PDF supportano la cifratura AES 256 bit?

Adobe Acrobat e Adobe Reader dalla versione 9.0 (2008), Apple Preview su macOS da 10.6 (2009), il visualizzatore integrato di Google Chrome dal 2012, il visualizzatore PDF di Microsoft Edge dal 2015, PDF.js di Firefox dal 2018, tutti i lettori iOS e Android principali costruiti dal 2015, e i lettori open source basati su qpdf/Ghostscript/Poppler dalla fine degli anni 2000. Gli unici lettori che non possono aprire AES-256 sono le versioni Acrobat precedenti al 2008, alcuni lettori legacy incorporati in hardware aziendale (console ATM, dispositivi medici, controlli industriali) e una manciata di oscuri lettori mobili abbandonati prima del 2015.

Posso cifrare un PDF già cifrato?

Non direttamente. Lo strumento deve leggere la struttura del PDF per cifrarlo, e un PDF già cifrato blocca la lettura finché non fornisci la password. Il flusso di lavoro standard è sbloccare prima il PDF con Sblocca PDF gratis online (che richiede la password esistente) e poi cifrare l'output sbloccato con questo strumento usando una nuova password. Il processo in due passi è lo stesso pattern usato per i flussi di archiviazione «migrare da RC4 legacy ad AES-256».

Dovrei cifrare prima o dopo firmare, appiattire, comprimere?

L'ordine generale è: modificare, appiattire, firmare, cifrare. La firma calcola un hash crittografico sui byte del documento, quindi qualsiasi modifica successiva (inclusa la cifratura) invalida la firma. La cifratura riscrive il documento, quindi appiattisci prima di cifrare o la cifratura può interagire con la struttura dei campi del modulo. La compressione di solito va prima della cifratura perché i byte cifrati sono essenzialmente casuali e si comprimono male dopo. L'ordine sicuro completo: appiattisci qualsiasi campo del modulo che vuoi permanente, comprimi per ridurre la dimensione, firma se hai bisogno di provenienza crittografica, cifra per ultimo per aggiungere protezione con password.

La cifratura è equivalente a uno ZIP protetto da password?

Praticamente simile al confine di sicurezza (entrambi si basano su AES-256), ma la cifratura PDF si integra con i lettori PDF (il destinatario apre semplicemente il file e ottiene un prompt di password) mentre la cifratura ZIP richiede al destinatario di estrarre prima il file. La cifratura PDF supporta anche il livello di permesso della password proprietario (restrizioni di stampa/copia nei lettori che le onorano), che ZIP non ha. Per file in cui il destinatario deve leggere il PDF nel suo lettore normale, la cifratura PDF è la scelta più fluida. Per contenuto misto (più file, una cartella, allegati non-PDF), la cifratura ZIP è l'unica opzione.

La cifratura PDF è sufficiente per la conformità HIPAA, GDPR, PCI DSS?

La cifratura AES-256 con una password forte soddisfa lo standard tecnico di «cifratura a riposo» richiesto da HIPAA, Articolo 32 GDPR e Requisito 3.5 di PCI DSS. Se soddisfa il regime di conformità completo dipende dal resto delle tue pratiche di gestione dei dati: come la password è condivisa (canali fuori banda richiesti per la maggior parte dei regimi), come l'accesso è registrato (HIPAA richiede una traccia di audit), e come la rotazione delle chiavi è gestita. La cifratura da sola è necessaria ma non sufficiente per la conformità; consulta il tuo DPO o responsabile della conformità per il quadro completo.

Esiste un equivalente desktop o da riga di comando?

qpdf gira su ogni piattaforma: brew install qpdf su macOS, apt install qpdf su Debian o Ubuntu, binari scaricabili dal GitHub di qpdf per Windows. La sintassi CLI per la cifratura AES-256 è qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Stessa libreria, stessa postura di privacy di questo strumento, utile per l'elaborazione batch tramite cicli shell. La voce di menu «File > Proteggi > Cifra» di Adobe Acrobat Pro fa la stessa cosa con una GUI; per la riga di comando in PowerShell o zsh, qpdf è l'equivalente più vicino.

Strumenti correlati