2026-03-12
Zero-KnowledgeZnak # w linku, który chroni Twój klucz szyfrowania
Mały symbol krzyżyka w bezpiecznym linku to nie przypadek — to mechanizm techniczny, dzięki któremu nawet my nie możemy przechwycić klucza deszyfrującego.
Znak # w linku, który chroni Twój klucz
Mechanizm przeglądarki sprzed ponad 30 lat sprawia, że żaden serwer nie widzi klucza deszyfrującego.
Każdy link wygenerowany przez mbox.pl wygląda mniej więcej tak: mbox.pl/s/a1b2c3#Kx9mP…. Część po znaku # to tak zwany fragment URL — i zachowuje się zupełnie inaczej niż wszystko przed nim.
Z definicji przeglądarki nigdy nie przesyłają fragmentu w żądaniach HTTP. Kiedy otwierasz link, przeglądarka wysyła ścieżkę i parametry na serwer — ale odcina wszystko po # i zachowuje to lokalnie. To fundamentalna specyfikacja sieci, nie sprytne obejście.
mbox.pl celowo wykorzystuje to zachowanie. Klucz deszyfrujący żyje w fragmencie. Nasz serwer odbiera żądanie, dostarcza zaszyfrowany szyfrogramat i nie ma technicznej możliwości zobaczenia klucza. Nawet nasze logi dostępu nie zawierają po nim żadnego śladu.
Przeglądarka odbiorcy wyodrębnia klucz z fragmentu, pobiera szyfrogramat i odszyfrowuje wiadomość w całości po stronie klienta. Tekst jawny nigdy nie dotyka naszej infrastruktury na żadnym etapie.
To zmienia też model zagrożeń w bardzo praktyczny sposób. Reverse proxy, CDN, load balancer, narzędzie analityczne albo logi serwera mogą zapisać ścieżkę wiadomości, ale nie sekretny fragment. Dostawca infrastruktury może więc wiedzieć, że wiadomość istnieje, lecz nadal nie może jej odszyfrować. W usłudze zero-knowledge ta separacja jest ważniejsza niż marketingowe deklaracje — to granica architektoniczna wymuszana przez samą przeglądarkę.
To jedno zachowanie przeglądarki umożliwia architekturę zero-knowledge bez skomplikowanych protokołów wymiany kluczy ani zewnętrznych serwerów kluczy.
Pytania o fragment URL
Czy serwer może zalogować fragment, jeśli spróbuje?
Nie. Specyfikacja HTTP jednoznacznie wyklucza fragmenty z żądań. Serwer otrzymuje URL bez niego — jest to wymuszane na poziomie przeglądarki i protokołu, nie tylko przez nasz kod.
Co się stanie, jeśli ktoś udostępni tylko bazowy URL bez fragmentu?
Otrzyma szyfrogramat bez klucza — nieczytelny blok zaszyfrowanych bajtów. Bez pełnego linku zawierającego fragment wiadomości nie można odszyfrować w żadnych okolicznościach.
Czy to działa we wszystkich przeglądarkach?
Tak. Obsługa fragmentu URL jest częścią specyfikacji HTML i HTTP i jest jednolicie zaimplementowana we wszystkich nowoczesnych przeglądarkach: Chrome, Firefox, Safari i Edge.
Czy fragment może wyciec przez historię przeglądarki albo zrzut ekranu?
Tak — lokalnie. Fragment jest ukryty przed serwerem, ale nadal jest widoczny w pasku adresu i historii przeglądarki, chyba że strona nadpisze URL po załadowaniu. Zero-knowledge chroni więc przed ekspozycją po stronie serwera, a nie przed kimś patrzącym na odblokowany ekran.
Czytaj dalej
Więcej z kategorii Zero-Knowledge
2026-05-10
RODO, szyfrowanie zero-knowledge i problem powiadamiania o naruszeniu danych
RODO wymaga powiadamiania o naruszeniu w ciągu 72 godzin. Szyfrowanie zero-knowledge zmienia rachunek — bo naruszenie szyfrogramatu może nie być naruszeniem danych osobowych.
2026-03-04
Jak działa szyfrowanie Zero-Knowledge?
Proste wyjaśnienie, jak Twoje dane pozostają prywatne — i dlaczego nawet my nie możemy odczytać Twoich wiadomości.