Zero-Knowledge Segurtasuna
Zure pasahitza EZ da inoiz zure gailutik irteten. Zure pasahitza ikusi gabe egiaztatzeko kriptografia adimentsua erabiltzen dugu - zure kontua babesteko modu seguruenetakoa.
Zer da Zero-Knowledge?
Webgune gehienetara saioa hasten duzunean, zure pasahitza interneten zehar irteten da zerbitzarira. Bidaiaren bitartez enkriptatuta dagoen arren, zerbitzariak zure pasahitza ikusten du.
Zero-Knowledge-rekin, zure pasahitza ZURE gailuan geratzen da. Horren ordez, pasahitza ez bidaltzeko adimen matematikoko froga erabiltzen dugu.
Saio Arrunta
Eraikin batera sartzeko zure ID txartela erakusten duzu
Zero-Knowledge Saioa
Zure sekretu agurra ezagutzen duzula frogatzen duzu, baina ez duzu inoiz zer den agerian uzten
Zergatik Erabili Zero-Knowledge?
Pasahitza Inoiz Ez Da Bidaltzen
Hackerrek zure interneteko konexioa ikusten badute ere, ezin dute zure pasahitza lapurtu, izan ere, ez da inoiz sarean bidaltzen.
Ez dugu Ikusten
Anonym.legaleko langileek ere ezin dute zure pasahitza ikusi. Zure kredentzialak guztiz pribatuak geratzen dira.
Babes Hobea
Gure zerbitzariak inoiz konprometituz gero, zure pasahitza segurua izango litzateke. Matematikako froga bakarrik gordetzen dugu, ez pasahitzak.
24-Hitz Berreskurapena
Zure pasahitza ahazten baduzu, sarbidea berreskuratzeko hitz bereziak jasotzen dituzu. Ez da laguntza deitu behar - zure kontua zuk kontrolatzen duzu.
Nola Funtzionatzen Du
Zero-Knowledge autentikazioa 4 urrats sinpleetan
Sortu Pasahitza
Zure gailuan pasahitza sortzen duzu
Sortu Gako Sekretua
Zure gailuak zure pasahitzetik gako sekretu bat sortzen du matematikako bereziak erabiliz
Bidali Froga
Matematika froga bat bakarrik bidaltzen da - ez zure pasahitza inoiz
Egiaztatu
Froga egiaztatzen dugu - zure pasahitza ikusi gabe, zu zarela baieztatu dezakegu
Gako bakarra duzun itxita izatea bezalakoa da, eta guk zure gakoa funtzionatzen duen egiaztatzen dugu.
Zure 24-Hitz Berreskurapen Esaldia
Zero-Knowledge aktibatzean, 24 hitz berezi jasotzen dituzu. Hitz hauek zure konturako gako nagusia dira.
Zer dira hitz hauek?
- Zure kontua berreskuratu pasahitza ahazten baduzu
- Sarbidea berreskuratu gailua galtzen baduzu
- Ordenagailu berri batean saioa hasi
EGON
- Idatzi paperean
- Gorde papera leku seguruan (itxita dagoen tiraderan bezala)
- Pentsatu kopia bat egitea leku seguruan
EZ EGIN
- Hitz hauek argazki bat atera
- Gorde zure ordenagailuan
- Bidali posta elektroniko edo testu bidez
- Inorekin partekatu
Zergatik 24 Hitz?
- Hitzak zuzenean idaztea errazagoa da
- Hitzak irakurtzea eta egiaztatzea errazagoa da
- 24 hitzek segurtasun oso indartsua eskaintzen dute
Garrantzitsua
Zure berreskurapen esaldirik gabe, ezin dugu zure kontura itzultzen lagundu. Hori diseinuan dago - Zero-Knowledgek esan nahi du ez dugula zure pasahitzera edo gakoetara sarbiderik.
Nonahi Funtzionatzen Du
Zero-Knowledge babesa anonym.legal plataformetan
Xehetasun Teknikoak
Segurtasunaren kontzientzia dutenentzat
Argon2id Gakoen Deribazioa
Pasahitzaren asmakizuna oso motel egiten duen memoria-zaila den algoritmoa, hardware espezializatuarekin ere.
XChaCha20-Poly1305
Segurtasun adituek mundu osoan erabiltzen duten autentifikatutako enkriptatze bera, babes maximoa lortzeko.
Pasahitzik Ez Gorde
Ez dugu inoiz zure pasahitzik inongo formatan gordetzen - enkriptatuta, hashatuta, edo bestela.
Denbora Constanteko Egiaztapena
Segurtasun egiaztapenek denbora bera hartzen dute sarrera edozein dela, denbora erasoei aurrea hartuz.
Maiz Egiten diren Galderak
Anonym.legaleko langileek nire pasahitza ikusi dezakete?
Ez. Hori da Zero-Knowledge-ren ideia! Zure pasahitza zure gailuan prozesatzen da. Matematikako froga bat jasotzen dugu, ez pasahitz benetakoa.
Zer gertatzen da anonym.legal hackatzen badute?
Zure pasahitza segurua da! Hackerrek matematikako froga batzuk baino ez dituzte aurkituko, ez pasahitzak. Zure pasahitz benetakoa gabe, ezin dute zure kontura sarbiderik izan.
Zero-Knowledge erabiltzea zailagoa al da?
Ez! Saioa hasten duzunean ez duzu aldatzerik nabarituko. Gehiegizko urratsa 24-hitz berreskurapen esaldia gordetzea da, kontua lehen aldiz ezartzen duzunean.
Zero-Knowledge itzali dezaket?
Zero-Knowledge zure babesa lortzeko lehenetsita dago. Segurtasun onena lortzeko mantentzea gomendatzen dugu.
Zer gertatzen da pasahitza aldatzen badut?
Zure pasahitza aldatzen duzunean, zure gailuak gako sekretu berriak sortzen ditu eta 24-hitz berreskurapen esaldia jasotzen duzu. Zure aurreko berreskurapen esaldia ez da gehiago funtzionatzen, beraz, gorde zure esaldia berehala!
LastPassen iragazpenaren ostean, nola egiaztatu dezaket hornitzaile batek benetako ezagutza-zero kriptografia erabiltzen duela?
anonym.legal-ek Argon2id gakoaren deribazio (64MB memoria, 3 iterazio) erabiltzen du, nabigatzailean osorik exekutatzen dena — zerbitzariak ez du inoiz zure pasahitza edo kriptografia gakoa jasotzen. AES-256-GCM kriptografia zure gailutik irten aurretik gertatzen da. Zerbitzari oso baten iragazpenak ere soilik kriptografiatutako blobak ematen ditu, hauek dekristatzeko gakoak gabe.
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
Babestu Zure Kontua Orain
Sortu Zero-Knowledge segurtasunarekin kontu bat. Zure pasahitza beti zurea da - beti.