امنیت بدون دانش
رمز عبور شما هرگز از دستگاه شما خارج نمیشود. ما از رمزنگاری هوشمند برای تأیید هویت شما استفاده میکنیم بدون اینکه هرگز رمز عبور شما را ببینیم - امنترین روش برای محافظت از حساب شما.
امنیت بدون دانش چیست؟
زمانی که به اکثر وبسایتها وارد میشوید، رمز عبور شما از طریق اینترنت به سرور منتقل میشود. حتی اگر در حین انتقال رمزنگاری شود، سرور هنوز رمز عبور شما را میبیند.
با امنیت بدون دانش، رمز عبور شما در دستگاه شما باقی میماند. در عوض، ما از ریاضیات هوشمند برای اثبات اینکه شما رمز عبور را میدانید بدون اینکه هرگز آن را ارسال کنیم، استفاده میکنیم.
ورود معمولی
شما کارت شناسایی خود را نشان میدهید تا وارد یک ساختمان شوید
ورود بدون دانش
شما اثبات میکنید که یک دست دادن مخفی را میدانید، اما هرگز آن را فاش نمیکنید
چرا از امنیت بدون دانش استفاده کنیم؟
رمز عبور هرگز ارسال نمیشود
حتی اگر هکرها به اتصال اینترنت شما نظارت کنند، نمیتوانند رمز عبور شما را سرقت کنند زیرا هرگز از شبکه عبور نمیکند.
ما نمیتوانیم آن را ببینیم
حتی کارکنان anonym.legal نمیتوانند رمز عبور شما را ببینند. اعتبارنامههای شما کاملاً خصوصی باقی میمانند.
محافظت بهتر
اگر سرورهای ما هرگز به خطر بیفتند، رمز عبور شما هنوز هم ایمن خواهد بود. ما فقط اثباتهای ریاضی را ذخیره میکنیم، نه رمز عبور.
عبارت بازیابی ۲۴ کلمهای
شما کلمات بازیابی ویژهای دریافت میکنید تا در صورت فراموشی رمز عبور خود، به حساب خود دسترسی پیدا کنید. نیازی به تماس با پشتیبانی نیست - شما کنترل حساب خود را دارید.
چگونه کار میکند
احراز هویت بدون دانش در ۴ مرحله ساده
ایجاد رمز عبور
شما یک رمز عبور در دستگاه خود ایجاد میکنید
تولید کلید مخفی
دستگاه شما یک کلید مخفی از رمز عبور شما با استفاده از ریاضیات ویژه ایجاد میکند
ارسال اثبات
فقط یک اثبات ریاضی به ما ارسال میشود - هرگز رمز عبور شما
تأیید
ما اثبات را تأیید میکنیم - میتوانیم تأیید کنیم که شما هستید بدون اینکه رمز عبور شما را ببینیم
این مانند داشتن قفلی است که شما تنها کلید آن را نگه میدارید و ما فقط بررسی میکنیم که آیا کلید شما کار میکند.
عبارت بازیابی ۲۴ کلمهای شما
زمانی که امنیت بدون دانش را فعال میکنید، ۲۴ کلمه ویژه دریافت میکنید. این کلمات کلید اصلی شما به حساب شما هستند.
این کلمات برای چه هستند؟
- حساب خود را در صورت فراموشی رمز عبور بازیابی کنید
- دسترسی را در صورت گم کردن دستگاه خود دوباره به دست آورید
- در یک کامپیوتر جدید وارد شوید
بایدها
- آنها را روی کاغذ یادداشت کنید
- کاغذ را در جایی امن (مانند یک کشوی قفلدار) نگهداری کنید
- در نظر داشته باشید که یک نسخه پشتیبان در مکان امن دیگری تهیه کنید
نبایدها
- از آنها عکس بگیرید
- آنها را روی کامپیوتر خود ذخیره کنید
- از طریق ایمیل یا پیامک ارسال کنید
- با کسی به اشتراک بگذارید
چرا ۲۴ کلمه؟
- کلمات نوشتن صحیح آنها را آسانتر میکند
- کلمات خواندن و تأیید آنها را آسانتر میکند
- ۲۴ کلمه امنیت بسیار قوی را فراهم میکند
مهم
بدون عبارت بازیابی شما، ما نمیتوانیم به شما در بازگشت به حسابتان کمک کنیم. این بهطور عمدی طراحی شده است - امنیت بدون دانش به این معنی است که ما به رمز عبور یا کلیدهای شما دسترسی نداریم.
در همه جا کار میکند
محافظت بدون دانش در تمام پلتفرمهای anonym.legal
جزئیات فنی
برای کسانی که به امنیت اهمیت میدهند
تولید کلید Argon2id
الگوریتمی حافظهسخت که حدس زدن رمز عبور را بسیار کند میکند، حتی با سختافزار تخصصی.
XChaCha20-Poly1305
همان رمزنگاری تأییدشدهای که توسط کارشناسان امنیتی در سراسر جهان برای حداکثر حفاظت استفاده میشود.
هیچ ذخیرهسازی رمز عبور
ما هرگز رمز عبور شما را به هیچ شکلی ذخیره نمیکنیم - رمزنگاریشده، هششده یا به هر شکل دیگر.
تأیید در زمان ثابت
بررسیهای امنیتی در هر ورودی زمان یکسانی میبرد و از حملات زمانبندی جلوگیری میکند.
سؤالات متداول
آیا کارکنان anonym.legal میتوانند رمز عبور من را ببینند؟
خیر. این کل هدف امنیت بدون دانش است! رمز عبور شما در دستگاه شما پردازش میشود. ما فقط یک اثبات ریاضی دریافت میکنیم، هرگز رمز عبور واقعی.
اگر anonym.legal هک شود چه؟
رمز عبور شما هنوز هم ایمن است! هکرها فقط اثباتهای ریاضی پیدا میکنند، نه رمز عبور. بدون رمز عبور واقعی شما، نمیتوانند به حساب شما دسترسی پیدا کنند.
آیا استفاده از امنیت بدون دانش سختتر است؟
خیر! شما هیچ تفاوتی هنگام ورود نخواهید دید. تنها مرحله اضافی، ذخیره عبارت بازیابی ۲۴ کلمهای شما هنگام اولین تنظیم حسابتان است.
آیا میتوانم امنیت بدون دانش را غیرفعال کنم؟
امنیت بدون دانش بهطور پیشفرض برای حفاظت شما فعال است. ما توصیه میکنیم آن را برای بهترین امنیت روشن نگه دارید.
اگر رمز عبورم را تغییر دهم چه اتفاقی میافتد؟
زمانی که رمز عبور خود را تغییر میدهید، دستگاه شما کلیدهای مخفی جدیدی ایجاد میکند و شما یک عبارت بازیابی ۲۴ کلمهای جدید دریافت میکنید. عبارت بازیابی قبلی شما دیگر کار نمیکند، بنابراین فوراً عبارت جدید خود را ذخیره کنید!
پس از نقض امنیت LastPass، چگونه میتوانم تأیید کنم که یک فروشنده از رمزنگاری واقعی بدون دانش استفاده میکند؟
anonym.legal از استخراج کلید Argon2id (64MB حافظه، 3 تکرار) استفاده میکند که به طور کامل در مرورگر اجرا میشود — سرور هرگز رمز عبور یا کلید رمزنگاری شما را دریافت نمیکند. رمزنگاری AES-256-GCM قبل از خروج دادهها از دستگاه شما انجام میشود. حتی در صورت نقض کامل سرور، تنها بلوکهای رمزنگاری شده بدون کلیدهای لازم برای رمزگشایی آنها به دست میآید.
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
حساب خود را اکنون محافظت کنید
یک حساب با امنیت بدون دانش ایجاد کنید. رمز عبور شما همیشه متعلق به شماست.