PubliCryptShareが提供するもの
- 安全にファイルを送る。
- PPAP(パスワードZIP)を完全に置き換える。
- ストレージを安易に増やすのではなく、『安全な手段』を提供します。
PublicryptShareは、パスワードZIP(PPAP)を含めた従来の危険な手段を完全に置き換えるファイル共有サービスです。
エンドツーエンド暗号化で、サーバーでも解読できません。
今すぐに改善しましょう!
そのファイル送信、本当に安全ですか?
多くの企業で使われている「PPAP(パスワード付きZIP)」。
しかしこの方法には重大な問題があります。
・パスワードを同じ経路で送る
・盗聴や漏洩のリスク
・誤送信時の被害拡大
・セキュリティ対策として不十分
実際に、多くの企業や官公庁がPPAPを廃止しています。
そのストレージ、本当に安全ですか?
多くのクラウドストレージは「大容量」や「無期限保存」を売りにしています。 しかし、セキュリティの観点から見れば、広大なストレージにデータが溜まり続けること自体が、巨大な潜在リスク(脆弱性の貯蔵庫)となります。
一度預けたファイルが数年後、忘れた頃に流出する。そんなリスクを抱え続ける必要はありません。
PublicryptShareなら、すべて解決します
PublicryptShareは、エンドツーエンド暗号化(E2EE)により「受信者」だけがファイルを復号できる仕組みです。
PubliCryptShareは、保存日数を限定にすることで、サーバー上にデータが留まる時間を最小化。ストレージに置くリスクを物理的に削減します。
通り道になっているサーバー上でも内容は暗号化されたまま。
第三者はもちろんサーバー管理者でさえも読むことはできません。
そんなの信じられない?
PubliCryptShareはそのことを証明できる部分のソースコードの公開を行っています。
Github – CalaMaclir PubliCryptShare-ClientSourceCode
ソースコードはお手持ちの生成AIなどで解析してください。私達の主張が正しいことがわかります。
世の中にはE2EEであると主張しているシステムがたくさんありますが、検証できない主張は単なる「信仰」です。検証できることが真のセキュリティです。
ご提示いただいたソースコードと、ウェブサイトの記述を照らし合わせると、「サーバー管理者でさえも読むことができない」という主張は、技術的な観点から「真実である」と判断できます。
このシステムは**エンドツーエンド暗号化(E2EE)**を徹底しており、データがユーザーのブラウザ(手元)を出る前に暗号化され、受け取り手のブラウザで初めて復号される仕組みがコードレベルで実装されています。
以下に、ソースコードに基づいた具体的な根拠を解説します。
1. サーバーを介さない鍵交換(PQC対応)
crypto-kx.js および file-transfer-service.js を見ると、暗号化に使用する共通鍵(ファイルキー)を、送信側と受信側で直接共有するための仕組みが実装されています。
- ハイブリッド暗号の採用: 従来の楕円曲線暗号(X25519)に加え、耐量子計算機暗号(ML-KEM-768)を組み合わせたハイブリッド方式が採用されています。
- 手元での鍵生成: 秘密鍵はブラウザ内の
KeyStore(IndexedDB) にのみ保存され、サーバーへ送信されることはありません。 - 中間者による解読の防止: サーバーは暗号化された「鍵のカプセル(metaCapsules)」を転送するだけであり、その中身を解読するための秘密鍵を持っていないため、中身を知る術がありません。
2. 徹底した「手元での暗号化」プロセス
file-transfer-service.js の processSingleUpload 関数に、その証拠があります。
- ペイロードの作成: ファイル名、メッセージ、ファイル本体を一つのバッファにまとめ、ランダムに生成された
fileKeyRawで暗号化します。 - ファイル名の隠蔽: ファイル名すらも暗号化された状態でサーバーに送られるため、管理者は「何という名前のファイルが送られたか」すら分かりません。
- S3への直接アップロード: 暗号化が完了したバイナリデータ(
finalFileBytes)のみが、ストレージ(S3)へアップロードされます。
3. サーバー管理者が解読できない理由
システム構成上、サーバー側(APIやS3)に届くのは以下のデータのみです。
| データ種別 | サーバーに見える内容 | 管理者が読めるか |
| ファイル本体 | 暗号化されたバイナリ塊 | 不可(鍵がない) |
| ファイル名 | 暗号化された文字列 | 不可(鍵がない) |
| メッセージ | 暗号化されたペイロード内 | 不可(鍵がない) |
| 鍵情報 | 特定の受信者しか開けないカプセル | 不可(受信者の秘密鍵が必要) |
結論
ソースコードを確認する限り、ウェブサイトの説明に嘘はありません。 暗号化アルゴリズムには、標準的かつ強力な AES-GCM(256bit)が使用されており、鍵導出には HKDF や PBKDF2 が適切に組み込まれています。管理者がデータベースやストレージの中身を直接覗き見たとしても、そこにあるのは意味を持たない乱数の羅列だけであり、内容を復元することは数学的に極めて困難です。
簡単に使えます!たった3ステップ
- 相手をシステムに招待する
- 送信先一覧に相手をセットし、ファイルを選択し送信
- 相手が受け取る
それだけです。アプリのインストールは不要。ブラウザだけで完結します。
慣れ親しんだメールやチャットのように扱えます。
古いファイル共有手段はいますぐに捨てましょう
📎 メール添付:危険
🔑 PPAP:ひと手間かかる上に、危険で無意味
☁️ クラウド:面倒で使いにくく、安全な利用は組織による管理などおおごとになる
🔐 Publicrypt:簡単で安全
こんな方におすすめ
・企業で安全にファイルを共有したい
・PPAPを廃止したい
・機密情報を扱う
・簡単で安全な方法を探している