Bảo vệ PDF bằng mật khẩu miễn phí trực tuyến

Thêm bảo vệ bằng mật khẩu cho các tệp PDF của bạn với mã hóa AES. Đặt mật khẩu mở và chỉnh sửa, kiểm soát quyền.

100% phía máy khách · tệp của bạn không bao giờ rời khỏi thiết bị
Thả PDF vào đây hoặc nhấn để duyệt

Hỗ trợ PDF · lên đến 100 MB

Cách hoạt động

  1. Tải lên tệp PDF bằng khu vực thả ở trên.
  2. Nhập mật khẩu mở (bắt buộc) và tùy chọn mật khẩu chủ sở hữu/chỉnh sửa.
  3. Chọn độ mạnh mã hóa: AES 128 bit (tiêu chuẩn) hoặc AES 256 bit (cấp quân sự).
  4. Chọn các quyền cho phép (in và sao chép).
  5. Nhấp “Bảo vệ PDF” để áp dụng mã hóa.
  6. Tải xuống PDF được bảo vệ bằng mật khẩu ngay lập tức.

Tại sao cần bảo vệ PDF?

Bảo vệ bằng mật khẩu đảm bảo rằng chỉ người dùng được ủy quyền mới có thể truy cập các tài liệu nhạy cảm. Thêm mật khẩu mở để hạn chế ai có thể xem PDF và mật khẩu chủ sở hữu để hạn chế in, sao chép và chỉnh sửa. Điều này rất quan trọng để bảo vệ các hợp đồng bí mật, hồ sơ tài chính, tài liệu y tế, thỏa thuận pháp lý và thông tin độc quyền. Bảo vệ bằng mật khẩu ngăn chặn việc phân phối trái phép và giữ an toàn cho dữ liệu nhạy cảm của bạn.

Giải thích các loại mật khẩu

Mức mã hóa

Câu hỏi thường gặp

Mã hóa AES là gì?

AES (Advanced Encryption Standard) là một thuật toán mã hóa đối xứng được sử dụng bởi các chính phủ và tổ chức trên toàn thế giới. AES 128 bit an toàn cho hầu hết các mục đích, trong khi AES 256 bit là cấp quân sự và hầu như không thể phá vỡ bằng công nghệ hiện tại.

Tôi có thể xóa mật khẩu khỏi PDF được bảo vệ không?

Nếu bạn có mật khẩu chủ sở hữu/chỉnh sửa, bạn có thể loại bỏ các hạn chế. Tuy nhiên, nếu bạn quên mật khẩu mở, không có cách nào để khôi phục nó. Việc khôi phục mật khẩu PDF không khả thi, hãy đảm bảo lưu mật khẩu của bạn một cách an toàn.

PDF của tôi có an toàn không?

Có. Tất cả xử lý diễn ra trong trình duyệt của bạn. PDF của bạn không bao giờ rời khỏi thiết bị của bạn và không bao giờ được tải lên bất kỳ máy chủ nào. Mã hóa được áp dụng cục bộ bằng pdf-lib, triển khai các phương pháp mã hóa tiêu chuẩn PDF.

Giới hạn kích thước tệp là gì?

PDF tối đa 100 MB có thể được xử lý. Thời gian xử lý phụ thuộc vào kích thước tệp và mức mã hóa. Các tệp lớn hơn với mã hóa 256 bit có thể mất nhiều thời gian hơn.

Điều gì xảy ra nếu ai đó vượt qua mật khẩu?

Mã hóa AES bảo vệ chính nội dung PDF. Mật khẩu là bắt buộc để giải mã và xem tài liệu. Phá mã hóa AES 256 bit bằng công nghệ hiện tại là không khả thi về mặt tính toán.

«Bảo vệ mật khẩu PDF» thực sự có nghĩa là gì

Đặc tả PDF phân biệt hai thao tác mà giao diện người dùng gộp chung là «bảo vệ tệp bằng mật khẩu»: mã hóa nội dung để tệp không thể đọc được nếu không có mật khẩu, và hạn chế những gì một tệp đã đọc được phép làm. Cả hai đều được cấu hình trong cùng một từ điển mã hóa, cả hai đều sử dụng cùng một thuật toán mã hóa, nhưng chúng đáp ứng các mô hình mối đe dọa khác nhau.

Mật khẩu người dùng (còn gọi là mật khẩu mở hoặc mật khẩu mở tài liệu) là thứ bạn cần gõ để mở tài liệu. Các luồng nội dung của tệp (văn bản trang, phông chữ, hình ảnh nhúng) được mã hóa bằng khóa bắt nguồn từ mật khẩu này, vì vậy các byte trên đĩa là văn bản đã mã hóa và không có trình đọc PDF nào có thể kết xuất chúng mà không giải mã trước. Nếu bạn quên mật khẩu người dùng, nội dung sẽ mất: không có công cụ trực tuyến nào có thể khôi phục nó, và các tùy chọn thực tế duy nhất là tìm kiếm mật khẩu vét cạn với các công cụ bẻ khóa trên máy tính để bàn hoặc chấp nhận mất.

Mật khẩu chủ sở hữu thì khác. Tài liệu vẫn được mã hóa, nhưng thao tác mở tài liệu thành công mà không cần nhập mật khẩu nào; bất kỳ trình đọc PDF nào cũng có thể kết xuất tệp. Những gì mật khẩu chủ sở hữu bảo vệ là tập hợp các thao tác mà trình đọc được phép thực hiện, được mã hóa trong trường P 32 bit của từ điển mã hóa. Các bit trong P quản lý in, sao chép văn bản, sửa đổi nội dung, điền biểu mẫu, trích xuất cho khả năng tiếp cận và lắp ráp trang. Công cụ này thiết lập cả hai: mật khẩu mở (bắt buộc) kiểm soát ai có thể đọc tệp, mật khẩu chủ sở hữu (tùy chọn) kiểm soát những gì trình đọc được phép làm sau khi mở. Nếu bạn để trống mật khẩu chủ sở hữu, công cụ sẽ phản chiếu mật khẩu mở của bạn vào khe chủ sở hữu, điều đó có nghĩa là bất kỳ ai có thể mở tệp cũng có thể làm bất cứ điều gì với nó; đặt một mật khẩu chủ sở hữu riêng biệt làm cho các hạn chế có ý nghĩa.

Cách công cụ này hoạt động

Công cụ này sử dụng qpdf, bộ công cụ PDF cấu trúc được Jay Berkenbilt viết bằng C++ và duy trì như mã nguồn mở từ năm 2008. qpdf là triển khai tham chiếu của các thao tác cấu trúc PDF: nó là khối xây dựng dưới Ghostscript, PDFtk, hầu hết các tiện ích PDF dòng lệnh Linux, và một số dịch vụ PDF đám mây tự giới thiệu là công nghệ độc quyền. qpdf triển khai trình xử lý bảo mật tiêu chuẩn (Filter /Standard) được định nghĩa trong đặc tả PDF, bao gồm mọi sơ đồ mã hóa dựa trên mật khẩu từ RC4 40 bit (PDF 1.1, 1994) đến AES-256 V=5/R=6 (PDF 2.0, hiện tại).

qpdf được biên dịch thành WebAssembly thông qua Emscripten, tạo ra một mô-đun khoảng 1,3 MB chạy bên trong tab trình duyệt này. Mô-đun được tải lười, lần đầu tiên bạn nhấp Bảo vệ, vì vậy chỉ truy cập trang không tốn gì. Sau khi tải, trình duyệt lưu vào bộ nhớ đệm; các lần bảo vệ tiếp theo trong cùng phiên và các lần truy cập trong tương lai là tức thì. Khi bạn tải lên một PDF, pdf-lib (một thư viện JavaScript nhỏ hơn) đọc số trang và kích thước tệp cho màn hình thông tin; pdf-lib không thực hiện mã hóa, chỉ đọc siêu dữ liệu. Khi bạn nhấp Bảo vệ, mô-đun WASM qpdf nhận các byte PDF thông qua hệ thống tệp Emscripten trong bộ nhớ, chạy tương đương dòng lệnh qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf, và trả về các byte đã mã hóa cho trang dưới dạng Blob mà trang bọc trong URL tải xuống.

Không có yêu cầu mạng nào được kích hoạt trong quá trình mã hóa. Bạn có thể xác minh: mở công cụ phát triển trình duyệt trên tab Mạng trước khi nhấp Bảo vệ, chạy thao tác, và quan sát rằng không có gì rời khỏi máy của bạn ngoại trừ tải xuống một lần mô-đun qpdf vào lần truy cập đầu tiên. Một chi tiết nhỏ nhưng hữu ích: qpdf chấp nhận 128 làm sức mạnh mã hóa nhưng mặc định là RC4-128 để tương thích ngược với các công cụ PDF cũ hơn. Công cụ này luôn chuyển --use-aes=y cho 128 bit để nhãn UI «128 bit AES» trung thực; 256 bit luôn là AES (RC4 không được định nghĩa ở độ dài khóa đó), vì vậy cờ không cần thiết ở đó.

Mã hóa PDF, từ 1994 đến 2026, các thuật toán mà công cụ này có thể ghi

Các bit quyền thực sự kiểm soát những gì

Trường P là một số nguyên 32 bit; mỗi bit cấp một thao tác khi được thiết lập. Đặc tả PDF đánh số các bit từ 1 (ít nhất quan trọng) đến 32 (quan trọng nhất) thay vì quy ước 0 đến 31 thông thường hơn. Các bit trong thực tế: bit 3 (in, với bit 12 kiểm soát thêm in chất lượng cao), bit 4 (sửa đổi nội dung, chủ yếu là chỉnh sửa văn bản), bit 5 (sao chép và trích xuất văn bản hoặc đồ họa), bit 6 (sửa đổi chú thích: ghi chú, đánh dấu, tem), bit 9 (điền các trường AcroForm), bit 10 (trích xuất cho khả năng tiếp cận, trình đọc màn hình phụ thuộc vào điều này), bit 11 (lắp ráp: chèn, xóa, xoay trang). Công cụ này tiết lộ hai bit thường được kiểm soát nhất bởi người dùng cuối: in (bit 3, «Cho phép in») và sao chép (bit 5, «Cho phép sao chép văn bản và đồ họa»). Nó luôn thiết lập --modify=none ở phía sau, xóa các bit 4, 6, 9 và 11 cùng một lúc, một mặc định bảo thủ nói «tệp dùng để đọc và in, không phải để chỉnh sửa». Bit 10 (khả năng tiếp cận) vẫn bật để trình đọc màn hình tiếp tục hoạt động.

Sự thật khó khăn: quyền là tư vấn. Chúng được tôn trọng bởi Adobe Acrobat, Adobe Reader và nhiều trình đọc thương mại, và chúng thường xuyên bị bỏ qua bởi những người khác. Trình xem PDF.js tích hợp của Firefox cố tình bỏ qua các cờ quyền; trình xem của Chrome phần lớn tôn trọng các hạn chế in nhưng cho phép bạn lưu các byte không bị hạn chế thông qua nhấp chuột phải; hầu hết các trình đọc mã nguồn mở (Okular, Evince, MuPDF, SumatraPDF) tôn trọng các bit ở các mức độ khác nhau với các cài đặt từ chối; và các «trình loại bỏ quyền PDF» trực tuyến chỉ viết lại tệp với tất cả quyền được thiết lập, hoạt động mà không cần mật khẩu chủ sở hữu vì lớp mã hóa là trang trí. Công cụ này thiết lập quyền vì tiêu chuẩn yêu cầu như vậy và vì các trình đọc đáng kính tôn trọng chúng. Mô hình mối đe dọa mà quyền bảo vệ chống lại là «một người nhận sử dụng Adobe Acrobat tuân theo tinh thần của tài liệu». Để ngăn chặn thực sự, mật khẩu mở (là mã hóa thực sự) là phòng thủ của bạn; mật khẩu chủ sở hữu là một sự lịch sự.

Chọn mật khẩu mạnh

Sức mạnh mật khẩu quan trọng trong trường hợp mật khẩu người dùng vì mã hóa là thực sự: cuộc tấn công duy nhất vào một PDF được mã hóa tốt là tìm kiếm vét cạn qua không gian khóa mật khẩu. Hướng dẫn NIST hiện tại (SP 800-63B) là mật khẩu xác thực một yếu tố nên có ít nhất 15 ký tự. Lý lẽ, được hỗ trợ tốt bởi các nghiên cứu học thuật và dữ liệu vi phạm gần đây, là độ dài chi phối entropy: một cụm mật khẩu 20 ký tự từ các từ phổ biến (kiểu «correct horse battery staple») có khoảng 90 bit entropy và sẽ mất hàng thế kỷ để brute-force, trong khi một chữ và số 8 ký tự hỗn hợp («Tr0ub4dor») có khoảng 40 bit và rơi trong vài giờ trên phần cứng GPU thông thường.

Lời khuyên thực tế: sử dụng cụm mật khẩu gồm 4 đến 6 từ không liên quan, tổng độ dài 20+ ký tự. «rotor saxon embargo trout swivel» mạnh hơn nhiều so với «P@ssw0rd2026!» và dễ gõ hơn nếu bạn phải đọc từ điện thoại. Nếu bạn sử dụng trình quản lý mật khẩu (1Password, Bitwarden, KeePassXC), hãy tạo mật khẩu ngẫu nhiên 20 ký tự ở đó và lưu PDF và mật khẩu của nó cùng nhau; người nhận lấy mật khẩu ngoài băng tần (email riêng, cuộc gọi điện thoại, kênh được xác thực) và lưu nó trong kho của riêng họ. Tránh các mật khẩu xuất hiện trong cơ sở dữ liệu vi phạm. Không tái sử dụng mật khẩu từ dịch vụ khác: PDF nằm trong hộp thư đến và ổ đĩa đám mây lâu hơn cookie phiên rất nhiều, và mật khẩu bị xâm phạm trên một diễn đàn bị lãng quên năm 2018 vẫn sẽ mở một PDF năm 2026.

Các quy trình làm việc thực tế thúc đẩy bảo vệ PDF

Các cạm bẫy phổ biến và ý nghĩa của chúng

Chỉ trình duyệt so với bảo vệ đám mây

Mọi dịch vụ bảo vệ PDF đám mây (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) tải PDF lên máy chủ của nhà điều hành, mã hóa ở đó, và trả lại bản sao đã mã hóa dưới dạng tải xuống. Các tác động về quyền riêng tư khác với việc tải tệp lên bình thường theo ba cách quan trọng. Thứ nhất, nội dung tệp theo định nghĩa là không được mã hóa tại thời điểm tải lên (nhà điều hành đang mã hóa nó, vì vậy nhà điều hành có văn bản rõ). Thứ hai, mật khẩu bạn gõ được truyền đến cơ sở hạ tầng của nhà điều hành; ngay cả khi nó được băm để vận chuyển, nó tồn tại ở dạng văn bản rõ ở bước mã hóa. Thứ ba, nhà điều hành hiện giữ cả tệp văn bản rõ và mật khẩu, vì vậy bất kỳ sự xâm phạm nào của nhà điều hành (nhật ký, ảnh chụp nhanh, ứng phó sự cố, người trong cuộc) đều mang lại cho kẻ tấn công tệp ở dạng rõ ràng. Các nhà điều hành lớn xuất bản các chính sách bảo mật cam kết TLS khi vận chuyển, xóa trong vài giờ đến một ngày, và (đối với các nhà điều hành lớn hơn) cơ sở hạ tầng được chứng nhận ISO/IEC 27001, nhưng mô hình mối đe dọa thúc đẩy mã hóa PDF thường không phù hợp với việc giao văn bản rõ cho bên thứ ba ngay cả trong thời gian ngắn.

Công cụ này không tải lên PDF hay mật khẩu. Mô-đun WASM qpdf chạy trong tab trình duyệt, nhận các byte tệp qua API File và mật khẩu qua các đầu vào HTML chuẩn, và trả lại các byte đã mã hóa dưới dạng Blob cho cùng tab. Bạn có thể chứng minh: mở công cụ phát triển trên tab Mạng trước khi nhấp Bảo vệ, chạy thao tác, và quan sát rằng không có yêu cầu nào được kích hoạt với nội dung tệp hoặc mật khẩu của bạn. Lưu lượng mạng duy nhất là lần tải xuống một lần mô-đun qpdf vào lần mã hóa đầu tiên mỗi phiên. Sự đánh đổi là phạm vi tính năng: các dịch vụ đám mây thường gói OCR, chuyển đổi Word/Excel, tải lên hàng loạt hoặc lớp phủ hình mờ cùng với mã hóa. Mã hóa phía trình duyệt ở đây chỉ thực hiện mã hóa. Đối với OCR hoặc chuyển đổi định dạng, các dịch vụ đám mây là lựa chọn đúng; đối với một tài liệu nhạy cảm mà tư thế bảo mật quan trọng, đó là trình duyệt.

Câu hỏi thường gặp khác

Trình đọc PDF nào hỗ trợ mã hóa AES 256 bit?

Adobe Acrobat và Adobe Reader kể từ phiên bản 9.0 (2008), Apple Preview trên macOS kể từ 10.6 (2009), trình xem tích hợp của Google Chrome từ 2012, trình xem PDF của Microsoft Edge từ 2015, PDF.js của Firefox từ 2018, tất cả các trình đọc iOS và Android chính được xây dựng kể từ 2015, và các trình đọc mã nguồn mở dựa trên qpdf/Ghostscript/Poppler từ cuối những năm 2000. Các trình đọc duy nhất không thể mở AES-256 là các phiên bản Acrobat trước 2008, một số trình đọc nhúng kế thừa trong phần cứng doanh nghiệp (bảng điều khiển ATM, thiết bị y tế, điều khiển công nghiệp), và một số ít trình đọc di động không rõ ràng bị bỏ rơi trước 2015.

Tôi có thể mã hóa một PDF đã được mã hóa không?

Không trực tiếp. Công cụ cần đọc cấu trúc của PDF để mã hóa nó, và một PDF đã được mã hóa chặn việc đọc cho đến khi bạn cung cấp mật khẩu. Quy trình làm việc tiêu chuẩn là mở khóa PDF trước với Mở khóa PDF miễn phí trực tuyến (yêu cầu mật khẩu hiện có) và sau đó mã hóa đầu ra đã mở khóa với công cụ này bằng mật khẩu mới. Quá trình hai bước là cùng một mẫu được sử dụng cho các quy trình lưu trữ «di chuyển từ RC4 kế thừa sang AES-256».

Tôi nên mã hóa trước hay sau khi ký, làm phẳng, nén?

Thứ tự chung là: chỉnh sửa, làm phẳng, ký, mã hóa. Chữ ký tính toán hàm băm mật mã trên các byte tài liệu, vì vậy bất kỳ sửa đổi nào sau đó (bao gồm mã hóa) sẽ làm vô hiệu chữ ký. Mã hóa viết lại tài liệu, vì vậy hãy làm phẳng trước khi mã hóa hoặc mã hóa có thể tương tác với cấu trúc trường biểu mẫu. Nén thường đi trước mã hóa vì các byte đã mã hóa về cơ bản là ngẫu nhiên và nén kém sau đó. Thứ tự an toàn đầy đủ: làm phẳng bất kỳ trường biểu mẫu nào bạn muốn vĩnh viễn, nén để giảm kích thước, ký nếu bạn cần nguồn gốc mật mã, mã hóa cuối cùng để thêm bảo vệ mật khẩu.

Mã hóa có tương đương với ZIP được bảo vệ bằng mật khẩu không?

Thực tế tương tự ở ranh giới bảo mật (cả hai đều dựa vào AES-256), nhưng mã hóa PDF tích hợp với các trình đọc PDF (người nhận chỉ cần mở tệp và nhận lời nhắc mật khẩu) trong khi mã hóa ZIP yêu cầu người nhận giải nén tệp trước. Mã hóa PDF cũng hỗ trợ lớp quyền mật khẩu chủ sở hữu (hạn chế in/sao chép trong các trình đọc tôn trọng chúng), điều mà ZIP không có. Đối với các tệp mà người nhận cần đọc PDF trong trình đọc thông thường của họ, mã hóa PDF là lựa chọn mượt mà hơn. Đối với nội dung hỗn hợp (nhiều tệp, một thư mục, các tệp đính kèm không phải PDF), mã hóa ZIP là lựa chọn duy nhất.

Mã hóa PDF có đủ cho tuân thủ HIPAA, GDPR, PCI DSS không?

Mã hóa AES-256 với mật khẩu mạnh đáp ứng tiêu chuẩn kỹ thuật «mã hóa khi nghỉ ngơi» được yêu cầu bởi HIPAA, Điều 32 GDPR và Yêu cầu 3.5 PCI DSS. Liệu nó có đáp ứng chế độ tuân thủ đầy đủ hay không tùy thuộc vào các thực hành xử lý dữ liệu còn lại của bạn: cách chia sẻ mật khẩu (yêu cầu kênh ngoài băng tần cho hầu hết các chế độ), cách ghi nhật ký truy cập (HIPAA yêu cầu dấu vết kiểm toán), và cách xử lý xoay vòng khóa. Chỉ mã hóa là cần thiết nhưng không đủ cho tuân thủ; tham khảo ý kiến DPO hoặc cán bộ tuân thủ của bạn để có bức tranh đầy đủ.

Có tương đương trên máy tính để bàn hoặc dòng lệnh không?

qpdf chạy trên mọi nền tảng: brew install qpdf trên macOS, apt install qpdf trên Debian hoặc Ubuntu, các tệp nhị phân có thể tải xuống từ GitHub qpdf cho Windows. Cú pháp CLI cho mã hóa AES-256 là qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Cùng thư viện, cùng tư thế bảo mật như công cụ này, hữu ích cho xử lý hàng loạt thông qua vòng lặp shell. Mục menu «Tệp > Bảo vệ > Mã hóa» của Adobe Acrobat Pro thực hiện cùng điều với GUI; đối với dòng lệnh trong PowerShell hoặc zsh, qpdf là tương đương gần nhất.

Công cụ liên quan