Mở khóa PDF miễn phí trực tuyến
Loại bỏ mật khẩu khỏi PDF được mã hóa trong vài giây. Xử lý tức thì, không cần đăng ký.
Chỉ PDF được bảo vệ bằng mật khẩu · đến 100 MB
Cách hoạt động
- Tải lên PDF được bảo vệ bằng mật khẩu của bạn qua vùng thả ở trên.
- Nhập mật khẩu PDF vào trường được cung cấp.
- Nhấp « Mở khóa PDF » để giải mã và loại bỏ mật khẩu.
- Tải xuống PDF đã mở khóa của bạn ngay tức thì · được xử lý hoàn toàn trong trình duyệt của bạn.
Tại sao mở khóa PDF?
PDF được bảo vệ bằng mật khẩu có thể gây phiền toái nếu bạn quên mật khẩu, nhận một tệp bị khóa mà bạn cần hoặc đơn giản muốn loại bỏ bảo vệ khỏi một tài liệu mà bạn sở hữu. Công cụ này mở khóa PDF tức thì trong trình duyệt của bạn.
Bảo mật & quyền riêng tư
- 100% phía máy khách · Tất cả việc xử lý diễn ra trong trình duyệt của bạn. Không có tệp nào được gửi đến máy chủ.
- Không có nhật ký · PDF và mật khẩu của bạn không bao giờ được lưu trữ, ghi lại hoặc theo dõi.
- Xử lý an toàn · Việc giải mã được thực hiện qua qpdf (bộ công cụ PDF tham chiếu) được biên dịch sang WebAssembly.
- Quyền kiểm soát của bạn · Bạn quyết định khi nào xử lý các tệp và có thể xóa chúng bất cứ lúc nào.
Câu hỏi thường gặp
Việc mở khóa mất bao lâu?
Việc mở khóa gần như tức thì. Hầu hết PDF được xử lý trong dưới một giây. Các tệp lớn hơn có thể mất vài giây.
Có giới hạn kích thước tệp không?
PDF có thể đến 100 MB. Vì việc xử lý diễn ra cục bộ trong trình duyệt của bạn, các tệp rất lớn phụ thuộc vào bộ nhớ của thiết bị của bạn.
Việc này có hợp pháp không?
Có, mở khóa một PDF mà bạn sở hữu hoặc có quyền là hoàn toàn hợp pháp. Công cụ này dành cho sử dụng chính đáng, ví dụ như khôi phục tài liệu của riêng bạn hoặc truy cập các tệp được cung cấp với mật khẩu.
PDF đã mở khóa có khác không?
Không. PDF đã mở khóa giống hệt bản gốc, ngoại trừ việc bảo vệ bằng mật khẩu đã được loại bỏ. Tất cả nội dung, định dạng, hình ảnh và phông chữ được bảo toàn chính xác.
Nếu tôi quên mật khẩu thì sao?
Tiếc thay, nếu PDF được mã hóa bằng một mật khẩu mạnh mà bạn không biết, không có cách hợp pháp hay kỹ thuật nào để khôi phục dữ liệu. Đó là mục đích của mã hóa thực sự.
«Mở khóa PDF» thật sự nghĩa là gì
Cụm từ «mở khóa PDF» bao trùm hai thao tác thực sự khác nhau mà đặc tả PDF xử lý tách biệt, dù người dùng cuối hiếm khi phân biệt chúng. Thứ nhất là gỡ bỏ mật khẩu mở (còn gọi là mật khẩu người dùng hay mật khẩu mở tài liệu). Một PDF có mật khẩu mở được mã hóa ở mức lưu trữ: nội dung trang, tài nguyên font và ảnh nhúng đều được lưu trên đĩa dưới dạng văn bản mã hóa, và không trình đọc PDF nào hiển thị được trang trừ khi trước hết giải mã các dòng dữ liệu bằng khóa được dẫn xuất từ mật khẩu. Mở khóa loại PDF này cần đúng mật khẩu. Không có cách nào lách qua toán học; mã hóa là thật, và khóa được dẫn xuất từ mật khẩu qua một hàm một chiều.
Thứ hai là gỡ bỏ mật khẩu quyền (còn gọi là mật khẩu chủ hay mật khẩu hạn chế). Một PDF có mật khẩu quyền về mặt kỹ thuật vẫn được mã hóa, nhưng thao tác mở tài liệu không cần mật khẩu: trình đọc PDF nào cũng có thể hiển thị tệp. Điều mật khẩu quyền bảo vệ là tập hợp các thao tác mà trình đọc được phép thực hiện, mã hóa trong một trường 32 bit gọi là P. Các bit cụ thể trong P chi phối việc in, sao chép văn bản, sửa nội dung, điền biểu mẫu, trích xuất cho khả năng truy cập, và nhiều thứ khác. Gỡ bỏ mật khẩu quyền có nghĩa là ghi lại tài liệu với mọi bit của P bằng 1 và bỏ luôn lớp mã hóa. Trong trường hợp đó không cần nhập mật khẩu. Công cụ này xử lý cả hai: nhập mật khẩu mở để gỡ bỏ cả hai lớp, hoặc để trống ô đó nếu PDF chỉ có mật khẩu quyền.
Cách công cụ này hoạt động
Công cụ này dùng qpdf, một bộ công cụ PDF cấu trúc viết bằng C++ bởi Jay Berkenbilt và được duy trì như mã nguồn mở từ 2008. qpdf là cài đặt tham chiếu cho các thao tác cấu trúc PDF, và là viên gạch nền cho phần lớn các tiện ích PDF mã nguồn mở khác, trong đó có Ghostscript, PDFtk, và các công cụ PDF chuẩn ở dòng lệnh Linux. Một số dịch vụ PDF thương mại phía máy chủ cũng dùng qpdf bên dưới, đôi khi không công khai thừa nhận. qpdf cài đặt trình xử lý bảo mật chuẩn (Filter /Standard) được định nghĩa trong đặc tả PDF, bao phủ mọi sơ đồ mã hóa dựa trên mật khẩu, từ RC4 40 bit (PDF 1.1, 1994) đến AES-256 V=5/R=6 (PDF 2.0, hiện tại).
qpdf được biên dịch sang WebAssembly thông qua Emscripten, tạo ra một mô-đun đơn lẻ khoảng 1,3 megabyte chạy bên trong tab trình duyệt này. Mô-đun được tải xuống một lần ở lần truy cập đầu tiên rồi được trình duyệt lưu đệm; các lần truy cập sau tải tức thời. Khi bạn chọn một PDF, File API của trình duyệt chuyển các byte trực tiếp sang mô-đun WASM qpdf đang chạy trong động cơ JavaScript. Mô-đun phân tích từ điển mã hóa, hỏi mật khẩu nếu cần, giải mã từng dòng và chuỗi đã mã hóa, gỡ mục Encrypt khỏi trailer, ghi lại bảng tham chiếu chéo, và trả các byte đã mở khóa về trang dưới dạng Blob. Trong suốt quá trình mở khóa không có yêu cầu mạng nào được phát đi. Bạn có thể kiểm chứng: mở công cụ phát triển của trình duyệt sang tab Mạng trước khi bấm Mở khóa, chạy thao tác và quan sát rằng không có gì rời khỏi máy bạn.
Mã hóa PDF, từ 1994 đến 2026
Mã hóa PDF là một mục tiêu di động kể từ khi định dạng ra đời năm 1993. Mỗi bản chỉnh sửa lớn của đặc tả đều bổ sung một thuật toán mới hoặc sửa một lỗi dẫn xuất khóa của bản trước. Thuật toán đang dùng quyết định những gì thao tác mở khóa làm phía sau hậu trường; qpdf nhận diện tất cả và định tuyến đến cài đặt đúng. Các trường V (phiên bản thuật toán, 1 đến 5) và R (bản chỉnh sửa của trình xử lý chuẩn, 2 đến 6) của từ điển mã hóa định danh sơ đồ.
- PDF 1.1 (1994), RC4 40 bit, V=1, R=2. Giới hạn 40 bit được áp đặt vào thời đó bởi luật kiểm soát xuất khẩu của Hoa Kỳ; khóa dài hơn không được xuất khẩu hợp pháp như «vũ khí». Khóa 40 bit có 2^40 (khoảng một nghìn tỷ) giá trị có thể, có thể duyệt cạn trên phần cứng phổ thông vài giây vào năm 2026. Các PDF còn được mã hóa ở mức này không cung cấp sự bảo vệ thực sự nào.
- PDF 1.4 (2001), RC4 128 bit, V=2, R=3. Hạn chế xuất khẩu được dỡ bỏ vào năm 2000; Adobe mở rộng khóa thành 128 bit. Khóa 128 bit nằm xa ngoài tầm với của tấn công vét cạn, nên điểm yếu, nếu có, nằm ở mật khẩu do người dùng chọn chứ không phải ở thuật toán.
- PDF 1.6 (2004), AES-128 CBC, V=4, R=4. Được thêm vào để đáp ứng lo ngại ngày càng tăng về độ lệch keystream của RC4 (kết quả Mantin-Shamir năm 2001, rồi lời cảnh báo của Schneier năm 2013 đẩy RC4 ra khỏi sử dụng phổ biến). AES-128 là cùng thuật toán mà chính phủ Hoa Kỳ dùng để bảo vệ dữ liệu phân loại lên đến mức Secret.
- PDF 1.7 Extension Level 3 (2008), bản chỉnh sửa đầu tiên của AES-256, V=5, R=5. Được Adobe giới thiệu trong Acrobat 9. Trong vòng một năm, các nhà nghiên cứu phát hiện một lỗi dẫn xuất khóa khiến nó yếu hơn AES-128 trên thực tế. Adobe đã công bố bản vá.
- PDF 1.7 Extension Level 8 (2010), AES-256 đã sửa, V=5, R=6. Trạng thái kỹ thuật hiện nay. Dùng dẫn xuất khóa kiểu PBKDF2 với chuẩn hóa Unicode SASLprep, để mật khẩu hoạt động nhất quán giữa các phương thức nhập và ngôn ngữ. Đây là thứ Acrobat X trở lên, và mọi công cụ PDF hiện đại quảng cáo «mã hóa AES-256», tạo ra.
- PDF 2.0 (2017), V=5/R=6 được chính thức hóa. ISO 32000-2 chấp nhận V=5/R=6 AES-256 làm thuật toán khuyến nghị và loại bỏ hoàn toàn RC4. Câu chuyện mã hóa ổn định ở đây; các tính năng PDF sau này không đòi hỏi thay đổi gì ở lớp mã hóa.
Mật khẩu người dùng so với mật khẩu chủ
Đặc tả PDF gọi chúng là «mật khẩu người dùng» và «mật khẩu chủ». Phần lớn các công cụ dành cho người dùng cuối gọi chúng là «mật khẩu mở» và «mật khẩu quyền», cách gọi mô tả hơn. Mật khẩu người dùng là thứ bạn gõ để mở tệp trong một trình đọc. Các dòng nội dung tài liệu được mã hóa bằng khóa dẫn xuất từ mật khẩu này, nên tệp không đọc được nếu không có nó. Mã hóa là thật: các PDF với mật khẩu người dùng mạnh chịu được mọi tấn công đã biết trừ tìm kiếm vét cạn không gian mật khẩu, vốn bất khả thi về mặt tính toán với mật khẩu dài hơn khoảng mười ký tự ngẫu nhiên.
Mật khẩu chủ thì khác. Tài liệu vẫn được mã hóa, nhưng thao tác mở thành công mà không cần nhập mật khẩu; trình đọc PDF nào cũng có thể hiển thị tệp. Điều mật khẩu chủ bảo vệ là tập hợp các thao tác mà trình đọc được phép thực hiện, mã hóa trong trường P 32 bit của từ điển mã hóa. Các bit trong P chi phối việc in, sao chép văn bản, sửa nội dung, điền biểu mẫu, trích xuất cho khả năng truy cập, và lắp ghép trang. Các trình đọc PDF tử tế tôn trọng các bit này ngay cả khi người dùng không có mật khẩu chủ; những trình kém tử tế hơn bỏ qua. Thao tác mở khóa loại bỏ cả hai lớp: nó giải mã các dòng và loại bỏ trường P, tạo ra PDF kết quả không còn bất cứ hạn chế nào.
Các tình huống thực tế thúc đẩy việc mở khóa PDF
- Quên mật khẩu trên tài liệu của chính bạn. Nhiều tháng hoặc nhiều năm trước bạn đặt mật khẩu lên một PDF, lưu nó đâu đó, và bây giờ cần truy cập nội dung. Nếu bạn nhớ mật khẩu, công cụ này gỡ nó đi trong vài giây và bạn giữ một bản sao sạch để dùng về sau. Nếu bạn không nhớ, không công cụ trực tuyến nào có thể khôi phục mà không tìm kiếm vét cạn; các lựa chọn thực tế là phá khóa trên máy bàn bằng hashcat hoặc John the Ripper, và chấp nhận rằng mật khẩu mạnh được thiết kế để không thể khôi phục được.
- Nhận tệp bị khóa với mật khẩu được gửi riêng. Bạn có thể mở PDF, nhưng mỗi khi muốn sửa, ký hay đưa nó vào luồng làm việc, lời nhắc mật khẩu lại hiện ra. Gỡ mật khẩu một lần sẽ cho ra một bản sao làm việc tích hợp gọn gàng với mọi công cụ phía sau. Đặc biệt phổ biến với hợp đồng pháp lý, sao kê ngân hàng và khai báo thuế được gửi qua các hệ thống thư an toàn.
- Xử lý theo lô và tự động hóa. Một pipeline backend xử lý PDF làm đầu vào không thể dễ dàng hỏi mật khẩu. Luồng chuẩn là mở khóa các PDF như một bước tiền xử lý một lần, lưu các bản đã mở khóa vào một vị trí riêng, và cấp cho pipeline từ đó. Thường gặp trong các hệ thống thu nhận tài liệu, các dự án lưu trữ, và việc xây dựng chỉ mục tìm kiếm tài liệu.
- Quy trình chữ ký điện tử. Phần lớn các nền tảng chữ ký điện tử (DocuSign, Adobe Sign, HelloSign, PandaDoc) từ chối các PDF được bảo vệ bằng mật khẩu ngay khi tải lên, vì chúng không thể hỏi mật khẩu từ người nhận. Cách khắc phục là mở khóa tài liệu trước, rồi tải lên để ký. Nhiều phiếu hỗ trợ dạng «vì sao DocuSign không chấp nhận PDF của tôi?» được giải quyết ở đây.
- Khả năng truy cập. Trình đọc màn hình không luôn duyệt được các PDF bị giới hạn quyền, ngay cả khi bit trích xuất cho khả năng truy cập (bit 10 của
P) được đặt, vì một số trình đọc gắn khả năng truy cập với việc hoàn toàn không có mật khẩu quyền. Gỡ bỏ lớp quyền tạo ra một tài liệu mà mọi công cụ trợ năng đều đọc được. - Di trú lưu trữ. Các kho lưu trữ tài liệu lâu dài thường phát hiện rằng mật khẩu dùng để mã hóa một số tài liệu đã thất lạc. Khi chính sách của tổ chức cho phép, mở khóa các tài liệu khôi phục được (những tài liệu có mật khẩu đã biết hoặc có thể dựng lại) và bảo vệ lại bằng thông tin xác thực hiện tại của tổ chức là một phần chuẩn của bảo trì lưu trữ và di trú định dạng.
Các bẫy thường gặp và ý nghĩa của chúng
- «Mật khẩu không đúng» trong khi bạn chắc chắn đúng. Hai nguyên nhân thường gặp. Một là, bố cục bàn phím dùng để tạo mật khẩu ban đầu khác với bố cục đang dùng, nên ký tự trông giống hệt trên màn hình thực tế lại khác (khoảng trắng không ngắt gõ trên macOS so với khoảng trắng thường trên Windows là ví dụ kinh điển). Hai là, PDF được mã hóa bằng thuật toán cũ hơn V=5 và mật khẩu chứa ký tự ngoài Latin-1, vốn được mã hóa không nhất quán ở các bản chỉnh sửa cũ. Thử lại với từng biến thể ký tự hợp lý.
- PDF mở ra mà không cần mật khẩu trong trình đọc của bạn nhưng công cụ này lại hỏi mật khẩu. PDF có mật khẩu quyền (mật khẩu chủ) nhưng không có mật khẩu mở (mật khẩu người dùng). Hãy để trống ô mật khẩu và chạy thao tác mở khóa; công cụ sẽ gỡ bỏ lớp quyền mà không cần bất kỳ mật khẩu nào. Ô «mật khẩu» luôn được hiển thị để luồng xử lý đối xử đều với cả hai trường hợp.
- Trình đọc đòi mật khẩu nhưng công cụ này nói tệp không được mã hóa. Mã hóa không phải chuẩn: phổ biến nhất là một
Filterkhác/Standard, chẳng hạn Adobe LiveCycle, FileOpen hoặc một sơ đồ DRM tùy biến. Các sơ đồ này không được qpdf hay bất kỳ thư viện PDF mã nguồn mở nào khác hỗ trợ, và đòi hỏi phần mềm chuyên dụng của nhà cung cấp DRM. Mã hóa dựa trên chứng chỉ (khóa công khai) là một sơ đồ riêng và cũng không được hỗ trợ ở đây. - Chữ ký số trở nên không hợp lệ sau khi mở khóa. Đúng như thiết kế. Việc mở khóa ghi lại tài liệu, theo định nghĩa làm vô hiệu hóa mọi chữ ký mật mã gắn với chuỗi byte gốc. Các PDF đã ký chỉ nên được mở khóa khi chữ ký không còn cần nữa, hoặc được ký lại sau đó bằng công cụ ký mà luồng làm việc sử dụng.
- PDF đã mở khóa có văn bản bị thiếu hoặc nhiễu. Ba nguyên nhân hợp lý: mã hóa không được áp dụng đồng đều cho cả tài liệu (hiếm nhưng có thể xảy ra với các PDF dựng thủ công), tệp bị hỏng một phần, hoặc PDF nguồn chứa các cấu trúc không chuẩn mà qpdf bỏ qua theo nguyên tắc thận trọng. Thử Adobe Acrobat trên tệp, hoặc một công cụ sửa chữa PDF cho máy bàn, trước khi xem tài liệu là mất.
- Trình đọc vẫn hiển thị «Đã bảo mật» sau khi mở khóa. Một số trình đọc lưu đệm giá trị của từ điển bảo mật khi mở tài liệu lần đầu, và không làm mới bộ đệm sau khi lưu. Đóng tệp đã mở khóa trong trình đọc, rồi mở lại; bảng bảo mật phải hiện «Không có bảo mật». Nếu không, tệp trong trình đọc của bạn vẫn trỏ về bản gốc bị khóa; tải lại tường minh kết quả đã mở khóa.
Mở khóa hoàn toàn trong trình duyệt so với mở khóa trên đám mây
Các dịch vụ mở khóa PDF trên đám mây chiếm phần đầu kết quả tìm kiếm (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) đều tải PDF được bảo vệ bằng mật khẩu của bạn cùng mật khẩu lên máy chủ của họ, giải mã tệp phía máy chủ, và cung cấp bản đã mở khóa để tải xuống. Hệ quả về quyền riêng tư khác với một lần tải tệp bình thường ở hai điểm quan trọng. Một là, bản thân mật khẩu đi qua mạng của nhà điều hành và tồn tại ngắn trong nhật ký và bộ nhớ của họ. Hai là, nhà điều hành lúc này nắm giữ cả tệp đã mã hóa lẫn khóa giải mã, nên ngay cả những người dùng thoải mái với «họ giữ tệp đã mã hóa của tôi» cũng đồng thời ngầm chấp nhận «họ cũng giữ tệp đã giải mã của tôi» khi dùng mở khóa đám mây. Các nhà điều hành lớn đăng chính sách bảo mật cam kết xóa trong vòng vài giờ và dùng TLS khi truyền, họ có lý do thương mại mạnh để tuân thủ, nhưng «xóa trong vài giờ» không tương đương «không bao giờ thấy».
Công cụ này không tải lên tệp lẫn mật khẩu. Mô-đun WASM qpdf chạy trong tab trình duyệt của bạn, nhận các byte của tệp qua File API và mật khẩu qua một ô nhập HTML chuẩn, rồi trả các byte đã giải mã về cùng tab. Bạn có thể chứng minh: mở công cụ phát triển của trình duyệt sang tab Mạng trước khi bấm Mở khóa, chạy thao tác, và quan sát rằng không có yêu cầu nào được tạo ra cùng với nội dung tệp hoặc mật khẩu của bạn. Đánh đổi nằm ở phạm vi tính năng. Các dịch vụ đám mây thường cung cấp «khôi phục mật khẩu» bên cạnh «gỡ bỏ mật khẩu», chạy các tấn công vét cạn phân tán hoặc theo từ điển trên trại máy chủ của họ để đoán mật khẩu chưa biết. Phá khóa phía trình duyệt chậm hơn phá khóa phía máy chủ được tăng tốc bằng GPU nhiều bậc, nên việc khôi phục mật khẩu không nằm trong phạm vi của một công cụ trình duyệt. Nếu bạn không biết mật khẩu và PDF được mã hóa bằng thuật toán mạnh, các lựa chọn thực tế là phá khóa trên máy bàn bằng hashcat (định dạng 10500, 10600, 10700) hoặc trình trích xuất pdf2john của John the Ripper, và chấp nhận rằng mật khẩu mạnh được thiết kế để không thể khôi phục được.
Các câu hỏi thường gặp khác
Công cụ này hỗ trợ các thuật toán mã hóa nào?
Toàn bộ mã hóa PDF chuẩn được định nghĩa bởi đặc tả: RC4 40 bit (V=1, R=2), RC4 128 bit (V=2, R=3), AES-128 (V=4, R=4), AES-256 gốc của Acrobat 9 (V=5, R=5), và AES-256 đã sửa của ISO 32000-2 (V=5, R=6). Các sơ đồ không chuẩn (FileOpen, Adobe LiveCycle, mã hóa dựa trên chứng chỉ khóa công khai) không được hỗ trợ và đòi hỏi phần mềm chuyên dụng từ nhà cung cấp tương ứng.
Công cụ này có thể khôi phục mật khẩu đã quên không?
Không. Công cụ cần mật khẩu đúng làm đầu vào; nó không thử đoán. Để khôi phục mật khẩu, các lựa chọn phù hợp là trình trích xuất mã nguồn mở pdf2john cùng John the Ripper, hashcat với định dạng -m 10500 (V=2, R=3), -m 10600 (V=4, R=4) hoặc -m 10700 (V=5, R=6), hoặc các dịch vụ khôi phục mật khẩu thương mại cho thuê trại GPU. Mật khẩu mạnh (dài, lớp ký tự pha trộn, ngẫu nhiên) được thiết kế để không thể khôi phục trong thời gian thực tế.
Còn FileOpen, Adobe LiveCycle hay bảo vệ dựa trên chứng chỉ thì sao?
Không hỗ trợ. Đó là các sơ đồ DRM chuyên dụng dùng một Filter tùy biến thay vì trình xử lý bảo mật chuẩn. FileOpen và LiveCycle đòi hỏi công cụ của nhà cung cấp. Mã hóa dựa trên chứng chỉ khóa công khai dùng khóa riêng của người nhận thay vì mật khẩu; nếu bạn có khóa, Adobe Acrobat hoặc một thư viện PDF cho máy bàn có hỗ trợ trình xử lý khóa công khai là công cụ phù hợp.
PDF đã mở khóa có giống hệt bản gốc về hình thức và hành vi không?
Có về nội dung, bố cục, phông chữ, hình ảnh, định dạng và dữ liệu biểu mẫu. Khác biệt cấu trúc duy nhất là từ điển mã hóa bị gỡ khỏi trailer và bảng tham chiếu chéo được ghi lại như một phần của lượt giải mã. Kích thước tệp thường thay đổi dưới một phần trăm. Các chữ ký số gắn với bản gốc trở nên không hợp lệ vì byte tài liệu thay đổi, và đây là khác biệt hành vi duy nhất.
Tôi có thể mở khóa rồi mã hóa lại bằng mật khẩu mạnh hơn không?
Có. Mở khóa ở đây, sau đó chạy PDF đã mở khóa qua công cụ Bảo vệ PDF bằng mật khẩu miễn phí trực tuyến để áp một mật khẩu mới với AES-256 V=5/R=6. Đây là luồng chuẩn để di trú các PDF cũ từ RC4 (vốn cung cấp ít sự bảo vệ thực tế vào năm 2026) sang AES-256 hiện hành, và để thay một mật khẩu tổ chức được chia sẻ bằng một mật khẩu mới.
Có công cụ tương đương cho máy bàn hay dòng lệnh không?
qpdf tự nó chạy trên mọi nền tảng: brew install qpdf trên macOS, apt install qpdf trên Debian hoặc Ubuntu, các tệp nhị phân tải xuống được từ GitHub của qpdf cho Windows. Cú pháp CLI cho một thao tác mở khóa là qpdf --decrypt --password=MATKHAUCUABAN input.pdf output.pdf. Cùng thư viện, cùng tư thế quyền riêng tư với công cụ này, và hữu ích cho xử lý theo lô qua vòng lặp shell.