Nollatietoisuus
Salasanasi EI KOSKAAN poistu laitteeltasi. Käytämme älykästä kryptografiaa varmistaaksemme sinut näkemättä koskaan salasanaasi - turvallisin tapa suojata tiliäsi.
Mikä on Nollatietoisuus?
Kun kirjaudut useimmille verkkosivustoille, salasanasi kulkee internetin kautta palvelimelle. Vaikka se on salattu matkalla, palvelin näkee silti salasanasi.
Nollatietoisuuden avulla salasanasi pysyy OMA laitteellasi. Sen sijaan käytämme älykästä matematiikkaa todistaaksemme, että tiedät salasanan ilman, että lähetämme sitä.
Tavallinen Kirjautuminen
Näytät henkilökorttisi päästäksesi sisään rakennukseen
Nollatietoisuus Kirjautuminen
Todistat, että tiedät salaisen kätelyn, mutta et koskaan paljasta mitä se on
Miksi käyttää Nollatietoisuutta?
Salasanaa ei koskaan lähetetä
Vaikka hakkerit tarkkailisivat internet-yhteyttäsi, he eivät voi varastaa salasanaasi, koska se ei koskaan kulje verkon yli.
Emme voi nähdä sitä
Eivät edes anonym.legalin työntekijät voi nähdä salasanaasi. Tunnistetietosi pysyvät täysin yksityisinä.
Parempi Suojaus
Jos palvelimemme koskaan vaarantuisivat, salasanasi olisi silti turvassa. Tallennamme vain matemaattisia todisteita, ei salasanoja.
24-Sanan Palautus
Saat erityiset palautussanat päästäksesi takaisin, jos unohdat salasanasi. Ei tarvitse soittaa tukeen - sinä hallitset tiliäsi.
Kuinka se toimii
Nollatietoisuusautentikointi 4 yksinkertaisessa vaiheessa
Luo Salasana
Luo salasana laitteellasi
Luo Salainen Avain
Laitteesi luo salaisen avaimen salasanastasi käyttäen erityistä matematiikkaa
Lähetä Todistus
Vain matemaattinen todiste lähetetään meille - ei koskaan salasanaasi
Vahvista
Vahvistamme todisteen - voimme vahvistaa, että olet sinä näkemättä salasanaasi
Se on kuin lukko, jossa sinulla on ainoa avain, ja me vain tarkistamme, toimiiko avaimen.
24-Sanan Palautuslauseesi
Kun otat käyttöön Nollatietoisuuden, saat 24 erityistä sanaa. Nämä sanat ovat pääavain tiliisi.
Mihin nämä sanat ovat?
- Palauta tilisi, jos unohdat salasanasi
- Pääse takaisin, jos kadotat laitteesi
- Kirjaudu sisään uudelle tietokoneelle
TEE
- Kirjoita ne paperille
- Säilytä paperi turvallisessa paikassa (kuten lukitussa laatikossa)
- Harkitse varmuuskopion tekemistä eri turvalliseen paikkaan
ÄLÄ
- Ota niistä valokuva
- Tallenna ne tietokoneellesi
- Lähetä ne sähköpostilla tai tekstiviestillä
- Jaa niitä kenenkään kanssa
Miksi 24 Sanaa?
- Sanojen kirjoittaminen oikein on helpompaa
- Sanojen lukeminen ja vahvistaminen on helpompaa
- 24 sanaa tarjoavat äärimmäisen vahvan turvallisuuden
Tärkeää
Ilman palautuslausettasi emme VOI auttaa sinua pääsemään takaisin tiliisi. Tämä on tarkoituksellista - Nollatietoisuus tarkoittaa, että meillä ei ole pääsyä salasanaasi tai avaimiisi.
Toimii Kaikkialla
Nollatietoisuus suoja kaikilla anonym.legal alustoilla
Tekniset Tiedot
Turvallisuudesta huolehtiville
Argon2id Avaimen Derivointi
Muistia vaativa algoritmi, joka tekee salasanan arvaamisesta äärimmäisen hidasta, jopa erikoislaitteilla.
XChaCha20-Poly1305
Sama todennettu salaus, jota turvallisuusasiantuntijat käyttävät ympäri maailmaa maksimaalisen suojan saavuttamiseksi.
Ei Salasanan Tallennusta
Emme koskaan tallenna salasanaasi missään muodossa - salattuna, hajautettuna tai muuten.
Vakioaikainen Vahvistus
Turvallisuustarkastukset kestävät saman ajan riippumatta syötteestä, estäen aikahyökkäykset.
Usein Kysytyt Kysymykset
Voiko anonym.legalin henkilökunta nähdä salasanani?
Ei. Se on koko Nollatietoisuuden idea! Salasanasi käsitellään laitteellasi. Saat vain matemaattisen todisteen, ei koskaan varsinaista salasanaa.
Entä jos anonym.legal hakkeroidaan?
Salasanasi on silti turvassa! Hakkerit löytävät vain matemaattisia todisteita, eivät salasanoja. Ilman varsinaista salasanaasi he eivät voi päästä tiliisi.
Onko Nollatietoisuus vaikeampaa käyttää?
Ei! Et huomaa mitään eroa kirjautuessasi. Ainoa ylimääräinen vaihe on 24-sanan palautuslauseen tallentaminen, kun asetat tilisi ensimmäistä kertaa.
Voinko sammuttaa Nollatietoisuuden?
Nollatietoisuus on oletusarvoisesti käytössä suojaasi varten. Suosittelemme pitämään sen päällä parhaan turvallisuuden saavuttamiseksi.
Mitä tapahtuu, jos vaihdan salasanaani?
Kun vaihdat salasanaasi, laitteesi luo uusia salaisia avaimia ja saat uuden 24-sanan palautuslauseen. Vanha palautuslauseesi lakkaa toimimasta, joten tallenna uusi lauseesi heti!
Kuinka voin varmistaa, että myyjä käyttää todellista nollatiedon salausta LastPassin tietomurron jälkeen?
anonym.legal käyttää Argon2id-avaimen johdantoa (64MB muistia, 3 iteraatiota), joka suoritetaan kokonaan selaimessa — palvelin ei koskaan saa salasanaasi tai salausavaintasi. AES-256-GCM-salaus tapahtuu ennen kuin tiedot poistuvat laitteestasi. Jopa täydellinen palvelinmurtaminen tuottaa vain salattuja lohkoja ilman avaimia niiden purkamiseen.
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
Suojatkaa Tiliänne Nyt
Luo tili Nollatietoisuus turvallisuuden kanssa. Salasanasi pysyy aina sinun - aina.