Zero-Knowledge Sikkerhed
Dit kodeord FORLADER ALDRIG din enhed. Vi bruger smart kryptografi til at verificere dig uden nogensinde at se dit kodeord - den sikreste måde at beskytte din konto på.
Hvad er Zero-Knowledge?
Når du logger ind på de fleste websteder, rejser dit kodeord over internettet til serveren. Selvom det er krypteret under transport, ser serveren stadig dit kodeord.
Med Zero-Knowledge forbliver dit kodeord på DIN enhed. I stedet bruger vi smart matematik til at bevise, at du kender kodeordet uden nogensinde at sende det.
Regulær Login
Du viser dit ID-kort for at komme ind i en bygning
Zero-Knowledge Login
Du beviser, at du kender et hemmeligt håndtryk, men afslører aldrig, hvad det er
Hvorfor Bruge Zero-Knowledge?
Kodeord Aldrig Sendt
Selv hvis hackere overvåger din internetforbindelse, kan de ikke stjæle dit kodeord, fordi det aldrig rejser over netværket.
Vi Kan Ikke Se Det
Ikke engang anonym.legal personale kan se dit kodeord. Dine legitimationsoplysninger forbliver helt private.
Bedre Beskyttelse
Hvis vores servere nogensinde blev kompromitteret, ville dit kodeord stadig være sikkert. Vi gemmer kun matematiske beviser, ikke kodeord.
24-ords Gendannelse
Du får særlige gendannelsesord for at genvinde adgang, hvis du glemmer dit kodeord. Ingen opkald til support - du kontrollerer din konto.
Hvordan Det Fungerer
Zero-Knowledge autentifikation i 4 enkle trin
Opret Kodeord
Du opretter et kodeord på din enhed
Generer Hemmelig Nøgle
Din enhed opretter en hemmelig nøgle fra dit kodeord ved hjælp af speciel matematik
Send Bevis
Kun et matematisk bevis sendes til os - aldrig dit kodeord
Verificer
Vi verificerer beviset - vi kan bekræfte, at det er dig uden at se dit kodeord
Det er som at have en lås, hvor du har den eneste nøgle, og vi bare tjekker, om din nøgle virker.
Din 24-ords Gendannelsesfrase
Når du aktiverer Zero-Knowledge, modtager du 24 særlige ord. Disse ord er din master nøgle til din konto.
Hvad er disse ord til?
- Genvind din konto, hvis du glemmer dit kodeord
- Genvind adgang, hvis du mister din enhed
- Log ind på en ny computer
GØR
- Skriv dem ned på papir
- Opbevar papiret et sikkert sted (som en låst skuffe)
- Overvej at lave en backupkopi et andet sikkert sted
GØR IKKE
- Tag et foto af dem
- Gem dem på din computer
- Send dem via e-mail eller sms
- Del dem med nogen
Hvorfor 24 Ord?
- Ord er lettere at skrive korrekt
- Ord er lettere at læse og verificere
- 24 ord giver ekstremt stærk sikkerhed
Vigtigt
Uden din gendannelsesfrase kan vi IKKE hjælpe dig med at få adgang til din konto. Dette er med vilje - Zero-Knowledge betyder, at vi ikke har adgang til dit kodeord eller nøgler.
Fungerer Overalt
Zero-Knowledge beskyttelse på tværs af alle anonym.legal platforme
Tekniske Detaljer
For sikkerhedsbevidste
Argon2id Nøgleafledning
Hukommelses-hård algoritme, der gør gætning af kodeord ekstremt langsom, selv med specialiseret hardware.
XChaCha20-Poly1305
Den samme autentificerede kryptering, der anvendes af sikkerhedseksperter verden over for maksimal beskyttelse.
Ingen Kodeord Opbevaring
Vi opbevarer aldrig dit kodeord i nogen form - krypteret, hash'et eller på anden måde.
Konstant Tids Verifikation
Sikkerhedstjek tager samme tid uanset input, hvilket forhindrer timing-angreb.
Ofte Stillede Spørgsmål
Kan anonym.legal personale se mit kodeord?
Nej. Det er hele pointen med Zero-Knowledge! Dit kodeord behandles på din enhed. Vi modtager kun et matematisk bevis, aldrig det faktiske kodeord.
Hvad hvis anonym.legal bliver hacket?
Dit kodeord er stadig sikkert! Hackere ville kun finde matematiske beviser, ikke kodeord. Uden dit faktiske kodeord kan de ikke få adgang til din konto.
Er Zero-Knowledge sværere at bruge?
Nej! Du vil ikke bemærke nogen forskel, når du logger ind. Det eneste ekstra trin er at gemme din 24-ords gendannelsesfrase, når du først opsætter din konto.
Kan jeg deaktivere Zero-Knowledge?
Zero-Knowledge er aktiveret som standard for din beskyttelse. Vi anbefaler at holde det tændt for den bedste sikkerhed.
Hvad sker der, hvis jeg ændrer mit kodeord?
Når du ændrer dit kodeord, opretter din enhed nye hemmelige nøgler, og du modtager en ny 24-ords gendannelsesfrase. Din gamle gendannelsesfrase stopper med at fungere, så gem din nye frase straks!
Hvordan kan jeg efter LastPass-bruddet verificere, at en leverandør bruger ægte nul-viden kryptering?
anonym.legal bruger Argon2id nøgleafledning (64MB hukommelse, 3 iterationer), der kører helt i browseren — serveren modtager aldrig dit kodeord eller krypteringsnøgle. AES-256-GCM kryptering sker, før data forlader din enhed. Selv ved et fuldt serverbrud får man kun krypterede blobs uden nøglerne til at dekryptere dem.
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
Beskyt Din Konto Nu
Opret en konto med Zero-Knowledge sikkerhed. Dit kodeord forbliver dit - altid.