أمان عدم المعرفة
كلمة مرورك لا تغادر جهازك أبداً. نحن نستخدم تشفيراً ذكياً للتحقق منك دون رؤية كلمة مرورك - الطريقة الأكثر أماناً لحماية حسابك.
ما هو عدم المعرفة؟
عندما تسجل الدخول إلى معظم المواقع، تسافر كلمة مرورك عبر الإنترنت إلى الخادم. على الرغم من أنها مشفرة أثناء السفر، إلا أن الخادم لا يزال يرى كلمة مرورك.
مع عدم المعرفة، تبقى كلمة مرورك على جهازك. بدلاً من ذلك، نستخدم رياضيات ذكية لإثبات أنك تعرف كلمة المرور دون إرسالها.
تسجيل دخول عادي
تظهر بطاقة هويتك للدخول إلى المبنى
تسجيل دخول عدم المعرفة
تثبت أنك تعرف مصافحة سرية، لكنك لا تكشف أبداً عن ماهيتها
لماذا تستخدم عدم المعرفة؟
كلمة المرور لا تُرسل أبداً
حتى لو كان القراصنة يراقبون اتصالك بالإنترنت، لا يمكنهم سرقة كلمة مرورك لأنها لا تسافر عبر الشبكة.
لا يمكننا رؤيتها
حتى موظفو anonym.legal لا يمكنهم رؤية كلمة مرورك. تظل بيانات اعتمادك خاصة تماماً.
حماية أفضل
إذا تم اختراق خوادمنا، ستظل كلمة مرورك آمنة. نحن نخزن فقط الأدلة الرياضية، وليس كلمات المرور.
عبارة استرداد مكونة من 24 كلمة
تحصل على كلمات استرداد خاصة لاستعادة الوصول إذا نسيت كلمة مرورك. لا داعي للاتصال بالدعم - أنت تتحكم في حسابك.
كيف يعمل
مصادقة عدم المعرفة في 4 خطوات بسيطة
إنشاء كلمة مرور
تقوم بإنشاء كلمة مرور على جهازك
توليد مفتاح سري
يخلق جهازك مفتاحاً سرياً من كلمة مرورك باستخدام رياضيات خاصة
إرسال دليل
يتم إرسال دليل رياضي فقط إلينا - وليس كلمة مرورك أبداً
التحقق
نحن نتحقق من الدليل - يمكننا تأكيد أنك أنت دون رؤية كلمة مرورك
إنه مثل وجود قفل حيث تحتفظ بالمفتاح الوحيد، ونحن فقط نتحقق مما إذا كان مفتاحك يعمل.
عبارة استردادك المكونة من 24 كلمة
عندما تقوم بتمكين عدم المعرفة، تتلقى 24 كلمة خاصة. هذه الكلمات هي مفتاحك الرئيسي لحسابك.
ما فائدة هذه الكلمات؟
- استعادة حسابك إذا نسيت كلمة مرورك
- استعادة الوصول إذا فقدت جهازك
- تسجيل الدخول على كمبيوتر جديد
افعل
- اكتبها على ورقة
- احتفظ بالورقة في مكان آمن (مثل درج مقفل)
- فكر في عمل نسخة احتياطية في مكان آمن آخر
لا تفعل
- التقاط صورة لها
- حفظها على جهاز الكمبيوتر الخاص بك
- إرسالها عبر البريد الإلكتروني أو الرسائل النصية
- مشاركتها مع أي شخص
لماذا 24 كلمة؟
- الكلمات أسهل في الكتابة بشكل صحيح
- الكلمات أسهل في القراءة والتحقق
- توفر 24 كلمة أماناً قوياً للغاية
مهم
بدون عبارة الاسترداد الخاصة بك، لا يمكننا مساعدتك في استعادة الوصول إلى حسابك. هذا عن قصد - عدم المعرفة يعني أننا لا نملك الوصول إلى كلمة مرورك أو مفاتيحك.
يعمل في كل مكان
حماية عدم المعرفة عبر جميع منصات anonym.legal
تفاصيل تقنية
للمهتمين بالأمان
اشتقاق مفتاح Argon2id
خوارزمية صعبة الذاكرة تجعل تخمين كلمة المرور بطيئاً للغاية، حتى مع الأجهزة المتخصصة.
XChaCha20-Poly1305
نفس التشفير المعتمد الذي يستخدمه خبراء الأمن في جميع أنحاء العالم لتحقيق أقصى حماية.
لا تخزين لكلمة المرور
نحن لا نخزن كلمة مرورك بأي شكل من الأشكال - مشفرة أو مختزلة أو غير ذلك.
التحقق في وقت ثابت
تستغرق فحوصات الأمان نفس الوقت بغض النظر عن المدخلات، مما يمنع هجمات التوقيت.
أسئلة متكررة
هل يمكن لموظفي anonym.legal رؤية كلمة مروري؟
لا. هذه هي الفكرة الأساسية من عدم المعرفة! تتم معالجة كلمة مرورك على جهازك. نحن نتلقى فقط دليل رياضي، وليس كلمة المرور الفعلية.
ماذا لو تم اختراق anonym.legal؟
لا تزال كلمة مرورك آمنة! سيجد القراصنة فقط الأدلة الرياضية، وليس كلمات المرور. بدون كلمة مرورك الفعلية، لا يمكنهم الوصول إلى حسابك.
هل من الأصعب استخدام عدم المعرفة؟
لا! لن تلاحظ أي فرق عند تسجيل الدخول. الخطوة الإضافية الوحيدة هي حفظ عبارة الاسترداد المكونة من 24 كلمة عند إعداد حسابك لأول مرة.
هل يمكنني إيقاف عدم المعرفة؟
عدم المعرفة مفعل بشكل افتراضي لحمايتك. نوصي بالاحتفاظ به مفعلًا لأفضل أمان.
ماذا يحدث إذا قمت بتغيير كلمة مروري؟
عندما تقوم بتغيير كلمة مرورك، يقوم جهازك بإنشاء مفاتيح سرية جديدة وتستلم عبارة استرداد جديدة مكونة من 24 كلمة. تتوقف عبارة الاسترداد القديمة عن العمل، لذا احفظ عبارتك الجديدة على الفور!
بعد اختراق LastPass، كيف يمكنني التحقق من أن البائع يستخدم تشفيرًا حقيقيًا بدون معرفة؟
تستخدم anonym.legal اشتقاق مفتاح Argon2id (ذاكرة 64 ميجابايت، 3 تكرارات) تعمل بالكامل في المتصفح — لا تتلقى الخادم أبداً كلمة المرور أو مفتاح التشفير الخاص بك. يحدث تشفير AES-256-GCM قبل مغادرة البيانات لجهازك. حتى اختراق الخادم بالكامل ينتج عنه فقط كتل مشفرة بدون المفاتيح لفك تشفيرها.
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.