SecretNote - Share private notes that self-destruct
Send encrypted messages that automatically self-destruct after being read. SecretNote is a free web-based service that lets you share confidential notes and private messages. Generate a secret link to send your encrypted note securely - your sensitive information remains completely private and protected.
Bekijk meer toolsWhy should you use SecretNote to share private messages?
Your private note is encrypted in the browser and disappears after it is read.
Zero-Knowledge Architecture
SecretNote versleutelt elk bericht met AES-256 rechtstreeks in je browser voordat iets naar de server wordt verzonden. De ontsleutelingssleutel is ingebed in het URL-fragment, het gedeelte van de URL na het #-teken. Webbrowsers zenden het URL-fragment niet mee in HTTP-verzoeken, dus de sleutel bereikt de server nooit. De server slaat alleen versleutelde ciphertext op. Zonder de sleutel kan die ciphertext door niemand, inclusief SecretNote, worden gelezen.
Self-Destructing Messages
Wanneer een ontvanger de notitielink opent, wordt de ciphertext van de server opgehaald en lokaal in hun browser ontsleuteld. De server verwijdert vervolgens onmiddellijk en permanent de ciphertext. Er wordt geen back-up, log of gecachte kopie bewaard. Als dezelfde link enkele seconden later opnieuw wordt geopend, retourneert deze een not-found-respons omdat de gegevens niet meer op de server bestaan.
Completely Anonymous
Geen account, e-mailadres of persoonlijke informatie is vereist om een notitie te maken of te lezen. De enige gegevens die serverzijde worden opgeslagen, zijn de versleutelde ciphertext, een willekeurig gegenereerde notitie-ID en een vervaltijdstempel. Geen van deze waarden is gekoppeld aan een identiteit. SecretNote gebruikt geen trackingpixels, fingerprinting of persistente identificatoren.
Hoe SecretNote je gegevens beschermt
Een stap-voor-stap uitleg van wat er met je bericht gebeurt
Versleuteling gebeurt in de browser
Wanneer je een notitie schrijft en op Versleutelen klikt, wordt je bericht versleuteld met AES-256 in je browsertabblad. Voor elke notitie wordt lokaal een willekeurige 256-bits versleutelingssleutel gegenereerd. Noch het gewone tekstbericht noch de versleutelingssleutel wordt ooit naar de server verzonden.
Alleen cijfertekst bereikt de server
De server ontvangt alleen de versleutelde ciphertext, een blok onleesbare gegevens die zonder sleutel zinloos zijn. De server slaat deze ciphertext op onder een willekeurige ID en bewaart deze totdat de link wordt geopend of de vervaltimer afloopt.
De ontsleutelingssleutel bevindt zich alleen in het URL-fragment
De gegenereerde link bevat zowel de notitie-ID als de ontsleutelingssleutel. De sleutel wordt achter het #-teken in de URL geplaatst, wat het URL-fragment wordt genoemd. Browsers voegen het URL-fragment niet toe aan HTTP-verzoeken die naar de server worden verzonden. Dit betekent dat wanneer een ontvanger een SecretNote-link opent, de server alleen de notitie-ID ontvangt, de ontsleutelingssleutel wordt nooit verzonden.
Permanente verwijdering na het eerste lezen
Wanneer de ontvanger de link opent, gebruikt hun browser de sleutel uit het URL-fragment om de ciphertext lokaal te ontsleutelen. De server verwijdert vervolgens permanent de ciphertext. De notitie kan geen tweede keer worden gelezen en herstel is na verwijdering niet mogelijk, niet door de ontvanger en niet door SecretNote.
What people share with SecretNote
Passwords & Credentials
Share login details, API keys, and access tokens without leaving them in chat logs or email threads.
Sensitive Documents
Send financial data, contracts, or personal information that shouldn't persist in digital channels.
DevOps & IT Secrets
Transmit SSH keys, database credentials, and configuration secrets safely between team members.
Private Messages
Send confidential notes that vanish - for moments that deserve true privacy.
SecretNote versus andere manieren om gevoelige gegevens te delen
Waarom e-mail- en chat-apps niet zijn ontworpen voor eenmalige geheimen
| Functie | SecretNote | Chat-apps | |
|---|---|---|---|
| End-to-end versleuteld | |||
| Bericht verwijderd na lezen | |||
| Server ziet nooit gewone tekst | |||
| Geen account vereist | |||
| Laat geen berichtgeschiedenis achter | |||
| Vervaltijdstip | |||
| Gratis, geen registratie |
Frequently asked questions
Antwoorden over versleutelde notities, zero-knowledge beveiliging en veilige gegevensdeling
Gebruik een gereedschap dat de inhoud vóór verzending versleutelt en geen permanente kopie behoudt om persoonlijke gegevens veilig te verzenden. SecretNote versleutelt je bericht in de browser met AES-256, genereert een eenmalige link en verwijdert de notitie permanent nadat deze is gelezen. Stuur de link via elk kanaal, stel een vervaltimer in en activeer burn-after-reading. Dit is aanzienlijk veiliger dan gegevens via e-mail of chat verzenden, die berichtgeschiedenis oneindig lang opslaan.
Nee. E-mail is niet ontworpen voor geheime verzending. Berichten kunnen worden doorgestuurd, geïndexeerd door e-mailproviders, opgeslagen in back-ups en geopend door iedereen met toegang tot een van beide postvakken. API-sleutels die via e-mail worden verzonden, kunnen jaren toegankelijk blijven. Use SecretNote in plaats daarvan, referenties worden in de browser versleuteld, de server ziet nooit de gewone tekst en de notitie wordt permanent vernietigd nadat de ontvanger deze opent.
Idealiter nooit. Als tijdelijke toegang onvermijdelijk is, verander het wachtwoord onmiddellijk na gebruik en deel het alleen via een zelfvernietigende versleutelde notitie. Gebruik SecretNote betekent dat het wachtwoord niet kan worden hersteld uit een chatlog, e-mailthread of serverlog nadat de notitie is geopend en verwijderd.
Nee. Wanneer een notitie wordt geopend, verwijdert de server permanent de ciphertext. De ontsleutelingssleutel bestaat alleen in het URL-fragment, dat nooit wordt opgeslagen door SecretNote. Er is geen databaseback-up, serverlog of gecachte versie die de gewone tekst bevat. Zelfs het SecretNote-team kan een notitie die is gelezen en verwijderd niet herstellen. Dit is de bepalende eigenschap van het zero-knowledge, burn-after-reading ontwerp.
Vermijd wachtwoorden, API-sleutels, SSH-sleutels, persoonlijke sleutels, herstelcodes, identiteitsnummers, belastingnummers en ongeredigeerde persoonlijke records in normale chat-apps. Deze berichten worden oneindig lang op servers opgeslagen en kunnen worden geopend als het account of de server is gecompromitteerd. Gebruik SecretNote voor dit type gegevens, zodat deze niet in de chatgeschiedenis blijven.
Voor gevoelige gegevens, ja. E-mailbijlagen worden vaak gedupliceerd in postvakken, mailservers en back-ups. Het bestand kan jarenlang blijven staan op locaties die noch afzender noch ontvanger controleert. Bestanden die via SecretNote worden versleuteld voordat ze worden geüpload, alleen als ciphertext opgeslagen en permanent verwijderd nadat de ontvanger deze heeft gedownload.
Je kunt de auto-destructietijd voor ongelezen notities in Opties instellen voordat je de link maakt. De standaardwaarde is 3 dagen. Beschikbare opties variëren van 1 uur tot 30 dagen. Zodra een notitie wordt weergegeven met burn-after-reading ingeschakeld, wordt deze onmiddellijk vernietigd, ongeacht de vervaltimer. Een notitie die nooit wordt geopend, wordt verwijderd wanneer de timer afloopt.
Zero-knowledge encryptie betekent dat de serviceprovider nooit toegang heeft tot de inhoud van de gegevens die zij opslaan. In het geval van SecretNote, slaat de server alleen de versleutelde ciphertext van je notitie op. De ontsleutelingssleutel wordt nooit naar de server verzonden, deze bestaat alleen in het URL-fragment, dat webbrowsers uitsluiten van HTTP-verzoeken. Het resultaat is dat SecretNote-medewerkers, serverbeheerders of iedereen met toegang tot de serverinfrastructuur de inhoud van enige notitie niet kunnen lezen.
AES-256 (Advanced Encryption Standard met een 256-bits sleutel) is een symmetrisch versleutelingsalgoritme dat door regeringen, banken en beveiligingsprofessionals wereldwijd wordt gebruikt om gevoelige gegevens te beschermen. Een 256-bits sleutel biedt 2 tot de macht 256 mogelijke combinaties, waardoor brute-force-aanvallen computationeel onhaalbaar zijn met huidige of voorzienbare computertechnologie. SecretNote gebruikt AES-256 om elke notitie rechtstreeks in de browser te versleutelen voordat iets naar de server wordt verzonden.
Een URL-fragment is het gedeelte van een URL dat na het #-teken komt. In een SecretNote-link bevat het fragment bijvoorbeeld de ontsleutelingssleutel. Webbrowsers voegen het URL-fragment niet toe aan HTTP-verzoeken die naar de server worden verzonden. Dit betekent dat wanneer een ontvanger een SecretNote link opent, ontvangt de server alleen de notitie-ID, niet de ontsleutelingssleutel. De sleutel wordt volledig in de browser van de ontvanger gebruikt om de ciphertext lokaal te ontsleutelen. De server leert de sleutel op geen enkel moment.
Burn-after-reading betekent dat een notitie permanent van de server wordt verwijderd op het moment dat deze door de ontvanger wordt geopend en ontsleuteld. De link stopt onmiddellijk na het eerste gebruik. Dit is het standaardgedrag voor SecretNote. Het zorgt ervoor dat zelfs als de link later wordt onderschept, doorgestuurd of in een berichtgeschiedenis wordt gevonden, de gegevens waarnaar het wees al verdwenen zijn en niet kunnen worden opgehaald.
Een vervaltijdstip verwijdert een notitie na een ingestelde tijdsperiode, ongeacht of deze is geopend. Een notitie die bijvoorbeeld is ingesteld om over 1 uur te vervallen, wordt na 1 uur verwijderd, zelfs als niemand deze heeft gelezen. Burn-after-reading verwijdert de notitie op het moment dat deze voor het eerst wordt geopend. Beide opties kunnen worden gecombineerd in SecretNote: een notitie die is ingesteld om over 1 dag te vervallen met burn-after-reading ingeschakeld, wordt na 1 dag verwijderd als deze ongelezen is, of onmiddellijk bij het eerste lezen, wat het eerst gebeurt.
Ja. SecretNote wordt beheerd door RapidFoundry LTD, een bedrijf gevestigd in de Europese Unie, en de service is gebouwd met GDPR-naleving in het achterhoofd. Notities worden alleen als versleutelde ciphertext opgeslagen, zonder persoonlijk identificeerbare informatie gekoppeld aan de inhoud. Omdat SecretNote zero-knowledge architectuur gebruikt, verwerkt de service geen persoonlijke gegevens in de notities zelf. Een privacybeleid en servicevoorwaarden zijn beschikbaar op de website.
Ja, SecretNote is volledig gratis. Er is geen abonnement, betaling of accountregistratie nodig om notities te maken of te lezen. Alle kernfuncties, waaronder AES-256-versleuteling, zelfvernietigende notities, bestandsbijlagen, vervaltijdstips, burn-after-reading en wachtwoordbeveiliging, zijn beschikbaar zonder kosten.
Meer privacytools
Alles wat je nodig hebt om privégegevens veilig te delen, gratis, geen account, werkt in je browser.
SecretNote
Schrijf een privénota, genereer een eenmalige link en deel deze. De nota vernietigt zichzelf zodra deze is gelezen, niets wordt opgeslagen, niets lekt.
SecretScreen
Upload een schermafbeelding en krijg een zelf-vernietigende deellink. De afbeelding wordt versleuteld vóór upload en verwijderd na de eerste weergave - geen permanente hosting.
SecretFile
Upload elk bestand en deel een eenmalige downloadlink. Het bestand is end-to-end versleuteld en permanent verwijderd nadat de ontvanger het downloadt.
Hash-generator
Genereer onmiddellijk MD5-, SHA-1-, SHA-224-, SHA-256-, SHA-384- en SHA-512-hashes in je browser. Je invoer wordt nooit naar de server verzonden.
Wachtwoordgenerator
Genereer sterke, willekeurige wachtwoorden met volledige controle over lengte en tekensets. Alles draait lokaal - je wachtwoorden bereiken nooit een server.