Nullteadmise Turvalisus
Teie parool EI JÄTTA kunagi teie seadet. Me kasutame nutikat krüptograafiat, et teid tuvastada, nägemata kunagi teie parooli - kõige turvalisem viis teie konto kaitsmiseks.
Mis on Nullteadmised?
Kui logite sisse enamikele veebisaitidele, rändab teie parool interneti kaudu serverisse. Kuigi see on edastamise ajal krüpteeritud, näeb server siiski teie parooli.
Nullteadmisega jääb teie parool TEIE seadmesse. Selle asemel kasutame nutikat matemaatikat, et tõestada, et teate parooli, edastamata seda kunagi.
Tavaline Sisselogimine
Te näitate oma isikut tõendavat dokumenti, et siseneda hoonesse
Nullteadmise Sisselogimine
Te tõestate, et teate salajast käepigistust, kuid ei avalda kunagi, mis see on
Miks Kasutada Nullteadmisi?
Parool Ei Edastata Kunagi
Isegi kui häkkerid jälgivad teie internetiühendust, ei saa nad teie parooli varastada, kuna see ei rända kunagi võrgu kaudu.
Me Ei Saa Seda Näha
Isegi anonym.legal töötajad ei saa teie parooli näha. Teie mandaadid jäävad täiesti privaatsuseks.
Parem Kaitse
Kui meie serverid kunagi kompromiteeritakse, oleks teie parool siiski turvaline. Me salvestame ainult matemaatilisi tõendeid, mitte paroole.
24-Sõnaline Taastamisfraas
Te saate spetsiaalsed taastamisõnad, et taastada juurdepääs, kui unustate oma parooli. Ei mingit tugiteenuse helistamist - te kontrollite oma kontot.
Kuidas See Töötab
Nullteadmise autentimine 4 lihtsa sammuga
Loo Parool
Te loote parooli oma seadmes
Genereeri Salajane Võti
Teie seade loob teie paroolist salajase võtme, kasutades erilist matemaatikat
Saada Tõend
Meile saadetakse ainult matemaatiline tõend - mitte kunagi teie parool
Kinnita
Me kinnitame tõendi - me saame kinnitada, et see olete teie, nägemata teie parooli
See on nagu lukku omamine, kus teil on ainus võti, ja me kontrollime lihtsalt, kas teie võti töötab.
Teie 24-Sõnaline Taastamisfraas
Kui aktiveerite Nullteadmise, saate 24 erilist sõna. Need sõnad on teie peavõti teie kontole.
Milleks need sõnad on?
- Taastage oma konto, kui unustate oma parooli
- Taastage juurdepääs, kui kaotate oma seadme
- Logige sisse uuele arvutile
TEHA
- Kirjutage need paberile
- Hoia paberit kuskil turvalises kohas (nt lukustatud sahtlis)
- Kaaluge varukoopia tegemist teises turvalises kohas
ÄRGE
- Tehke neist foto
- Salvestage need oma arvutisse
- Saatke need e-posti või sõnumiga
- Jagage neid kellegagi
Miks 24 Sõna?
- Sõnu on lihtsam õigesti üles kirjutada
- Sõnu on lihtsam lugeda ja kinnitada
- 24 sõna pakuvad äärmiselt tugevat turvalisust
Oluline
Ilma teie taastamisfraasita ei saa me teid aidata teie kontole tagasi pääsemisel. See on teadlikult nii - Nullteadmised tähendavad, et meil ei ole juurdepääsu teie paroolile või võtmetele.
Töötleb Kõikjal
Nullteadmise kaitse kõikidel anonym.legal platvormidel
Tehnilised Üksikasjad
Turvalisuse teadlikule
Argon2id Võtme Tuletamine
Mälu-raskete algoritm, mis muudab parooli arvamise äärmiselt aeglaseks, isegi spetsialiseeritud riistvara kasutamisel.
XChaCha20-Poly1305
Sama autentitud krüpteerimine, mida kasutavad turvaeksperdid üle kogu maailma maksimaalse kaitse tagamiseks.
Ei Parooli Salvestamist
Me ei salvesta kunagi teie parooli üheski vormis - krüpteeritud, räsi või muul viisil.
Pideva Aja Kinnitus
Turvakontrollid võtavad sama aja olenemata sisendist, vältides ajarünnakuid.
Korduma Kippuvad Küsimused
Kas anonym.legal töötajad saavad mu parooli näha?
Ei. See on kogu Nullteadmise mõte! Teie parool töödeldakse teie seadmes. Me saame ainult matemaatilise tõendi, mitte kunagi tegelikku parooli.
Mis juhtub, kui anonym.legal häkitakse?
Teie parool on endiselt turvaline! Häkkijad leiavad ainult matemaatilisi tõendeid, mitte paroole. Ilma teie tegeliku paroolita ei saa nad teie kontole juurde pääseda.
Kas Nullteadmised on keerulisem kasutada?
Ei! Te ei märka sisselogimisel mingit erinevust. Ainuke lisasamm on teie 24-sõnalise taastamisfraasi salvestamine, kui esmakordselt oma kontot seadistate.
Kas ma saan Nullteadmise välja lülitada?
Nullteadmised on teie kaitseks vaikimisi lubatud. Soovitame seda hoida parima turvalisuse tagamiseks.
Mis juhtub, kui ma muudan oma parooli?
Kui te muudad oma parooli, loob teie seade uued salajased võtmed ja te saate uue 24-sõnalise taastamisfraasi. Teie vana taastamisfraas lõpetab töötamise, seega salvestage oma uus fraas kohe!
Kuidas saan pärast LastPassi andmeleket kontrollida, et müüja kasutab tõelist nullteadmiste krüpteerimist?
anonym.legal kasutab Argon2id võtme tuletamist (64MB mälu, 3 iteratsiooni), mis töötab täielikult brauseris — server ei saa kunagi teie parooli ega krüpteerimisvõtit. AES-256-GCM krüpteerimine toimub enne andmete lahkumist teie seadmest. Isegi täieliku serveri rikkumise korral saadakse ainult krüpteeritud plokid ilma võtmeteta nende dekrüpteerimiseks.
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
Kaitske Oma Kontot Nüüd
Loo konto Nullteadmise turvalisusega. Teie parool jääb alati teie omaks.