জিরো-নলেজ সিকিউরিটি
আপনার পাসওয়ার্ড কখনোই আপনার ডিভাইস ছেড়ে যায় না। আমরা স্মার্ট ক্রিপ্টোগ্রাফি ব্যবহার করে আপনাকে যাচাই করি, কখনোই আপনার পাসওয়ার্ড দেখিনি - আপনার অ্যাকাউন্ট সুরক্ষিত রাখার সবচেয়ে নিরাপদ উপায়।
জিরো-নলেজ কী?
যখন আপনি বেশিরভাগ ওয়েবসাইটে লগ ইন করেন, আপনার পাসওয়ার্ড ইন্টারনেটের মাধ্যমে সার্ভারে চলে যায়। যদিও এটি চলাকালীন এনক্রিপ্ট করা হয়, সার্ভার এখনও আপনার পাসওয়ার্ড দেখে।
জিরো-নলেজের সাথে, আপনার পাসওয়ার্ড আপনার ডিভাইসে থাকে। পরিবর্তে, আমরা স্মার্ট গণনা ব্যবহার করি প্রমাণ করার জন্য যে আপনি পাসওয়ার্ড জানেন, কখনোই এটি পাঠানো হয় না।
নিয়মিত লগইন
আপনি একটি ভবনে প্রবেশ করতে আপনার আইডি কার্ড দেখান
জিরো-নলেজ লগইন
আপনি প্রমাণ করেন যে আপনি একটি গোপন হাত মেলানো জানেন, কিন্তু কখনোই এটি কী তা প্রকাশ করেন না
জিরো-নলেজ ব্যবহার কেন?
পাসওয়ার্ড কখনোই পাঠানো হয় না
যদিও হ্যাকাররা আপনার ইন্টারনেট সংযোগ দেখেন, তারা আপনার পাসওয়ার্ড চুরি করতে পারে না কারণ এটি কখনোই নেটওয়ার্কের মাধ্যমে চলে না।
আমরা এটি দেখতে পারি না
অ্যানোনিম.লিগ্যালের কর্মচারীরা আপনার পাসওয়ার্ড দেখতে পারেন না। আপনার প্রমাণপত্র সম্পূর্ণরূপে গোপন থাকে।
ভালো সুরক্ষা
যদি আমাদের সার্ভার কখনো আপস করা হয়, আপনার পাসওয়ার্ড এখনও নিরাপদ থাকবে। আমরা শুধুমাত্র গাণিতিক প্রমাণ সংরক্ষণ করি, পাসওয়ার্ড নয়।
২৪-শব্দের পুনরুদ্ধার
আপনি যদি আপনার পাসওয়ার্ড ভুলে যান তবে পুনরুদ্ধার করার জন্য বিশেষ শব্দ পাবেন। সমর্থনে কল করার প্রয়োজন নেই - আপনি আপনার অ্যাকাউন্ট নিয়ন্ত্রণ করেন।
এটি কীভাবে কাজ করে
৪টি সহজ পদক্ষেপে জিরো-নলেজ প্রমাণীকরণ
পাসওয়ার্ড তৈরি করুন
আপনি আপনার ডিভাইসে একটি পাসওয়ার্ড তৈরি করেন
গোপন কী তৈরি করুন
আপনার ডিভাইস বিশেষ গণনা ব্যবহার করে আপনার পাসওয়ার্ড থেকে একটি গোপন কী তৈরি করে
প্রমাণ পাঠান
শুধুমাত্র একটি গাণিতিক প্রমাণ আমাদের কাছে পাঠানো হয় - কখনোই আপনার পাসওয়ার্ড নয়
যাচাই করুন
আমরা প্রমাণ যাচাই করি - আমরা আপনার পাসওয়ার্ড না দেখে নিশ্চিত করতে পারি যে এটি আপনি
এটি একটি তালার মতো যেখানে আপনি একমাত্র চাবি রাখেন, এবং আমরা শুধু পরীক্ষা করি যে আপনার চাবিটি কাজ করে।
আপনার ২৪-শব্দের পুনরুদ্ধার বাক্য
যখন আপনি জিরো-নলেজ সক্ষম করেন, আপনি ২৪টি বিশেষ শব্দ পান। এই শব্দগুলি আপনার অ্যাকাউন্টের জন্য আপনার মাস্টার কী।
এই শব্দগুলি কী জন্য?
- আপনার অ্যাকাউন্ট পুনরুদ্ধার করুন যদি আপনি আপনার পাসওয়ার্ড ভুলে যান
- আপনার ডিভাইস হারালে পুনরুদ্ধার করুন
- নতুন কম্পিউটারে লগ ইন করুন
করুন
- এগুলো কাগজে লিখুন
- কাগজটি কোথাও নিরাপদে রাখুন (যেমন একটি তালাবদ্ধ ড্রয়ারে)
- একটি ভিন্ন নিরাপদ স্থানে ব্যাকআপ কপি তৈরি করার কথা বিবেচনা করুন
করবেন না
- এগুলোর ছবি তুলবেন না
- এগুলো আপনার কম্পিউটারে সংরক্ষণ করবেন না
- ইমেইল বা টেক্সটের মাধ্যমে পাঠাবেন না
- কাউকে শেয়ার করবেন না
২৪ শব্দ কেন?
- শব্দগুলি সঠিকভাবে লিখতে সহজ
- শব্দগুলি পড়তে এবং যাচাই করতে সহজ
- ২৪ শব্দ অত্যন্ত শক্তিশালী সুরক্ষা প্রদান করে
গুরুতর
আপনার পুনরুদ্ধার বাক্য ছাড়া, আমরা আপনার অ্যাকাউন্টে ফিরে আসতে সাহায্য করতে পারি না। এটি ডিজাইনের কারণে - জিরো-নলেজ মানে আমরা আপনার পাসওয়ার্ড বা কীতে প্রবেশাধিকার নেই।
সব জায়গায় কাজ করে
সব অ্যানোনিম.লিগ্যাল প্ল্যাটফর্মে জিরো-নলেজ সুরক্ষা
প্রযুক্তিগত বিস্তারিত
নিরাপত্তা সচেতনদের জন্য
Argon2id কী উৎপাদন
মেমরি-হার্ড অ্যালগরিদম যা পাসওয়ার্ড অনুমান করা অত্যন্ত ধীর করে, এমনকি বিশেষ হার্ডওয়্যার ব্যবহার করলেও।
XChaCha20-Poly1305
সর্বাধিক সুরক্ষার জন্য বিশ্বব্যাপী নিরাপত্তা বিশেষজ্ঞদের দ্বারা ব্যবহৃত একই প্রমাণিত এনক্রিপশন।
কোন পাসওয়ার্ড সংরক্ষণ নেই
আমরা কখনোই আপনার পাসওয়ার্ড কোন রূপে সংরক্ষণ করি না - এনক্রিপ্টেড, হ্যাশড, বা অন্যভাবে।
ধ্রুবক-সময় যাচাই
নিরাপত্তা পরীক্ষা একই সময় নেয় ইনপুটের উপর নির্ভর করে না, সময়ের আক্রমণ প্রতিরোধ করে।
প্রায়শই জিজ্ঞাসিত প্রশ্ন
অ্যানোনিম.লিগ্যালের কর্মচারীরা কি আমার পাসওয়ার্ড দেখতে পারেন?
না। জিরো-নলেজের পুরো উদ্দেশ্য এটি! আপনার পাসওয়ার্ড আপনার ডিভাইসে প্রক্রিয়া করা হয়। আমরা শুধুমাত্র একটি গাণিতিক প্রমাণ গ্রহণ করি, কখনোই আসল পাসওয়ার্ড নয়।
যদি অ্যানোনিম.লিগ্যাল হ্যাক হয়?
আপনার পাসওয়ার্ড এখনও নিরাপদ! হ্যাকাররা শুধুমাত্র গাণিতিক প্রমাণ খুঁজে পাবে, পাসওয়ার্ড নয়। আপনার আসল পাসওয়ার্ড ছাড়া, তারা আপনার অ্যাকাউন্টে প্রবেশ করতে পারবে না।
জিরো-নলেজ ব্যবহার করা কি কঠিন?
না! লগ ইন করার সময় আপনি কোন পার্থক্য লক্ষ্য করবেন না। একমাত্র অতিরিক্ত পদক্ষেপ হল আপনার অ্যাকাউন্ট প্রথম সেট আপ করার সময় আপনার ২৪-শব্দের পুনরুদ্ধার বাক্য সংরক্ষণ করা।
আমি কি জিরো-নলেজ বন্ধ করতে পারি?
আপনার সুরক্ষার জন্য জিরো-নলেজ ডিফল্টভাবে সক্ষম করা হয়। আমরা সর্বোত্তম সুরক্ষার জন্য এটি চালু রাখার সুপারিশ করি।
যদি আমি আমার পাসওয়ার্ড পরিবর্তন করি তবে কি হবে?
যখন আপনি আপনার পাসওয়ার্ড পরিবর্তন করেন, আপনার ডিভাইস নতুন গোপন কী তৈরি করে এবং আপনি একটি নতুন ২৪-শব্দের পুনরুদ্ধার বাক্য পান। আপনার পুরানো পুনরুদ্ধার বাক্য কাজ করা বন্ধ করে দেয়, তাই আপনার নতুন বাক্যটি অবিলম্বে সংরক্ষণ করুন!
LastPass লঙ্ঘনের পর, আমি কীভাবে নিশ্চিত করতে পারি যে একটি বিক্রেতা সত্যিকারের জিরো-নলেজ এনক্রিপশন ব্যবহার করছে?
anonym.legal Argon2id কী উৎপাদন (64MB মেমরি, 3 পুনরাবৃত্তি) ব্যবহার করে যা সম্পূর্ণরূপে ব্রাউজারে চলে — সার্ভার কখনই আপনার পাসওয়ার্ড বা এনক্রিপশন কী পায় না। AES-256-GCM এনক্রিপশন আপনার ডিভাইস ত্যাগ করার আগে ঘটে। এমনকি একটি সম্পূর্ণ সার্ভার লঙ্ঘনও কেবল এনক্রিপ্টেড ব্লব তৈরি করে, ডিক্রিপ্ট করার জন্য কী ছাড়া।
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
এখনই আপনার অ্যাকাউন্ট সুরক্ষিত করুন
জিরো-নলেজ সিকিউরিটির সাথে একটি অ্যাকাউন্ট তৈরি করুন। আপনার পাসওয়ার্ড সবসময় আপনারই থাকে।