2026-03-07
Zero-KnowledgeZnak # w linku, który chroni Twój klucz szyfrowania
Mały symbol krzyżyka w bezpiecznym linku to nie przypadek — to mechanizm techniczny, dzięki któremu nawet my nie możemy przechwycić klucza deszyfrującego.
Znak # w linku, który chroni Twój klucz
Mechanizm przeglądarki sprzed ponad 30 lat sprawia, że żaden serwer nie widzi klucza deszyfrującego.
Każdy link wygenerowany przez mbox.pl wygląda mniej więcej tak: mbox.pl/s/a1b2c3#Kx9mP…. Część po znaku # to tak zwany fragment URL — i zachowuje się zupełnie inaczej niż wszystko przed nim.
Z definicji przeglądarki nigdy nie przesyłają fragmentu w żądaniach HTTP. Kiedy otwierasz link, przeglądarka wysyła ścieżkę i parametry na serwer — ale odcina wszystko po # i zachowuje to lokalnie. To fundamentalna specyfikacja sieci, nie sprytne obejście.
mbox.pl celowo wykorzystuje to zachowanie. Klucz deszyfrujący żyje w fragmencie. Nasz serwer odbiera żądanie, dostarcza zaszyfrowany szyfrogramat i nie ma technicznej możliwości zobaczenia klucza. Nawet nasze logi dostępu nie zawierają po nim żadnego śladu.
Przeglądarka odbiorcy wyodrębnia klucz z fragmentu, pobiera szyfrogramat i odszyfrowuje wiadomość w całości po stronie klienta. Tekst jawny nigdy nie dotyka naszej infrastruktury na żadnym etapie.
To zmienia też model zagrożeń w bardzo praktyczny sposób. Reverse proxy, CDN, load balancer, narzędzie analityczne albo logi serwera mogą zapisać ścieżkę wiadomości, ale nie sekretny fragment. Dostawca infrastruktury może więc wiedzieć, że wiadomość istnieje, lecz nadal nie może jej odszyfrować. W usłudze zero-knowledge ta separacja jest ważniejsza niż marketingowe deklaracje — to granica architektoniczna wymuszana przez samą przeglądarkę.
To jedno zachowanie przeglądarki umożliwia architekturę zero-knowledge bez skomplikowanych protokołów wymiany kluczy ani zewnętrznych serwerów kluczy.
FAQ
Pytania o fragment URL
- Czy serwer może zalogować fragment, jeśli spróbuje?
-
Nie. Specyfikacja HTTP jednoznacznie wyklucza fragmenty z żądań. Serwer otrzymuje URL bez niego — jest to wymuszane na poziomie przeglądarki i protokołu, nie tylko przez nasz kod.
- Co się stanie, jeśli ktoś udostępni tylko bazowy URL bez fragmentu?
-
Otrzyma szyfrogramat bez klucza — nieczytelny blok zaszyfrowanych bajtów. Bez pełnego linku zawierającego fragment wiadomości nie można odszyfrować w żadnych okolicznościach.
- Czy to działa we wszystkich przeglądarkach?
-
Tak. Obsługa fragmentu URL jest częścią specyfikacji HTML i HTTP i jest jednolicie zaimplementowana we wszystkich nowoczesnych przeglądarkach: Chrome, Firefox, Safari i Edge.
- Czy fragment może wyciec przez historię przeglądarki albo zrzut ekranu?
-
Tak — lokalnie. Fragment jest ukryty przed serwerem, ale nadal jest widoczny w pasku adresu i historii przeglądarki, chyba że strona nadpisze URL po załadowaniu. Zero-knowledge chroni więc przed ekspozycją po stronie serwera, a nie przed kimś patrzącym na odblokowany ekran.
Keep reading
More in Zero-Knowledge
2026-04-22
Zero-KnowledgeGDPR, Zero-Knowledge Encryption, and the Breach Notification Problem
GDPR requires breach notification within 72 hours. Zero-knowledge encryption changes the calculus — because a breach of ciphertext may not be a breach of personal data.
Read more2026-03-07
Zero-KnowledgeThe # in the URL That Keeps Your Key Secret
The tiny hash symbol in a secure link is not a coincidence — it's the technical reason why even we can't intercept your decryption key.
Read more2026-03-03
Zero-KnowledgeWhat is Zero-Knowledge Encryption?
A plain-English explanation of how your data stays private — and why even we can't read your messages.
Read more