2026-03-04
Zero-KnowledgeJak działa szyfrowanie Zero-Knowledge?
Proste wyjaśnienie, jak Twoje dane pozostają prywatne — i dlaczego nawet my nie możemy odczytać Twoich wiadomości.
Zero-Knowledge — nie możemy odczytać Twoich danych
Nawet jeśli ktoś przejąłby nasze serwery, Twoje wiadomości byłyby nieczytelne. Oto dlaczego.
Kiedy wysyłasz wiadomość przez mbox.pl, dzieje się coś ważnego zanim opuści Twoją przeglądarkę: zostaje zaszyfrowana. Nie na naszych serwerach — w Twojej własnej przeglądarce, algorytmem AES-256-GCM, który jest standardem używanym przez banki i instytucje rządowe na całym świecie.
Klucz szyfrujący jest generowany lokalnie i osadzany w unikalnym linku, który udostępniasz odbiorcy. Fragment URL po znaku # nigdy nie trafia na nasze serwery — to celowa cecha przeglądarek: fragmenty URL pozostają po stronie klienta.
Do naszych serwerów trafia wyłącznie zaszyfrowany szyfrogramat — blok pomieszanych bajtów, który bez klucza jest matematycznie bezużyteczny.
To właśnie odróżnia zero-knowledge od zwykłych usług „szyfrowanych”. Wiele produktów mówi o szyfrowaniu, ale ma na myśli szyfrowanie w trakcie transmisji, a następnie odszyfrowanie danych na serwerze do przechowywania lub indeksowania. Zero-knowledge oznacza, że dostawca znajduje się poza granicą zaufania dla treści wiadomości. Serwer może przechowywać, limitować, wygaszać i dostarczać szyfrogramat, ale nie może sprawdzić, co on zawiera.
Zero-Knowledge
W modelu zero-knowledge serwer przechowuje zaszyfrowaną treść, ale nie ma klucza potrzebnego do jej odczytania.
To jedno zdanie najkrócej tłumaczy, dlaczego nawet operator usługi nie może zobaczyć wiadomości użytkownika.
Dlaczego to ma znaczenie?
Tradycyjne serwisy szyfrują dane w trakcie transmisji (TLS), ale odszyfrowują je na swoich serwerach, żeby je przechowywać lub przetwarzać. Oznacza to, że dostawca usługi może odczytać Twoje dane — podobnie jak każdy, kto włamie się do ich infrastruktury.
Zero-knowledge oznacza, że nie mamy klucza. Nie możemy odszyfrować Twoich treści nawet jeśli byśmy chcieli. Nie istnieje klucz główny, tylne wejście ani możliwość spełnienia wniosku o dane, które nie istnieją.
- Działy compliance udostępniające wrażliwe dokumenty
- Deweloperzy wysyłający klucze API do kolegów
- Każdy, kto ceni prawdziwą prywatność zamiast marketingowych obietnic
Jeśli chcesz zobaczyć ten sam model w praktyce, porównaj ten wpis z bezpiecznym transferem plików oraz z artykułem czym jest Time Vault. Te teksty pokazują, jak zero-knowledge zmienia zarówno udostępnianie plików, jak i opóźnione dostarczenie wiadomości.
Najczęstsze pytania
Czy mbox.pl może odczytać moje wiadomości?
Nie. Szyfrowanie następuje w Twojej przeglądarce przed wysłaniem czegokolwiek. Klucz deszyfrujący istnieje wyłącznie w linku — w fragmencie URL, który nigdy do nas nie dociera.
Jaki algorytm szyfrowania jest używany?
AES-256-GCM (Advanced Encryption Standard, 256-bitowy klucz, tryb Galois/Counter). Zapewnia zarówno poufność, jak i integralność — zmodyfikowany szyfrogramat zostaje odrzucony przy próbie odszyfrowania.
Co się dzieje po udostępnieniu linku?
Odbiorca otwiera link, jego przeglądarka wyodrębnia klucz z fragmentu URL, pobiera szyfrogramat z naszych serwerów i odszyfrowuje go lokalnie. Zależnie od ustawień wiadomość może się samozniszczyć.
Czy to jest zgodne z RODO?
Tak. Ponieważ nie przetwarzamy żadnych danych osobowych zawartych w wiadomościach, a nasza infrastruktura działa na AWS EU, spełniamy wymogi RODO dotyczące miejsca przechowywania danych i minimalizacji.
Czy zero-knowledge oznacza, że metadane też znikają?
Nie. Zero-knowledge chroni treść wiadomości, ale nie wszystkie metadane wokół niej. Usługa może nadal wiedzieć, kiedy wiadomość została utworzona, kiedy wygasa, jaki ma przybliżony rozmiar albo że dany link został wywołany. Poufność treści i poufność metadanych to nie to samo.
Czytaj dalej
Więcej z kategorii Zero-Knowledge
2026-05-10
RODO, szyfrowanie zero-knowledge i problem powiadamiania o naruszeniu danych
RODO wymaga powiadamiania o naruszeniu w ciągu 72 godzin. Szyfrowanie zero-knowledge zmienia rachunek — bo naruszenie szyfrogramatu może nie być naruszeniem danych osobowych.
2026-03-12
Znak # w linku, który chroni Twój klucz szyfrowania
Mały symbol krzyżyka w bezpiecznym linku to nie przypadek — to mechanizm techniczny, dzięki któremu nawet my nie możemy przechwycić klucza deszyfrującego.