anonym.legal

Nollatietoisuus

Salasanasi EI KOSKAAN poistu laitteeltasi. Käytämme älykästä kryptografiaa varmistaaksemme sinut näkemättä koskaan salasanaasi - turvallisin tapa suojata tiliäsi.

Zero-Knowledge Auth
Your Device
Password
Argon2id→ HKDF derivation
Password never leaves device

Mikä on Nollatietoisuus?

Kun kirjaudut useimmille verkkosivustoille, salasanasi kulkee internetin kautta palvelimelle. Vaikka se on salattu matkalla, palvelin näkee silti salasanasi.

Nollatietoisuuden avulla salasanasi pysyy OMA laitteellasi. Sen sijaan käytämme älykästä matematiikkaa todistaaksemme, että tiedät salasanan ilman, että lähetämme sitä.

Tavallinen Kirjautuminen

Näytät henkilökorttisi päästäksesi sisään rakennukseen

Nollatietoisuus Kirjautuminen

Todistat, että tiedät salaisen kätelyn, mutta et koskaan paljasta mitä se on

Miksi käyttää Nollatietoisuutta?

Salasanaa ei koskaan lähetetä

Vaikka hakkerit tarkkailisivat internet-yhteyttäsi, he eivät voi varastaa salasanaasi, koska se ei koskaan kulje verkon yli.

Emme voi nähdä sitä

Eivät edes anonym.legalin työntekijät voi nähdä salasanaasi. Tunnistetietosi pysyvät täysin yksityisinä.

Parempi Suojaus

Jos palvelimemme koskaan vaarantuisivat, salasanasi olisi silti turvassa. Tallennamme vain matemaattisia todisteita, ei salasanoja.

24-Sanan Palautus

Saat erityiset palautussanat päästäksesi takaisin, jos unohdat salasanasi. Ei tarvitse soittaa tukeen - sinä hallitset tiliäsi.

Kuinka se toimii

Nollatietoisuusautentikointi 4 yksinkertaisessa vaiheessa

1

Luo Salasana

Luo salasana laitteellasi

2

Luo Salainen Avain

Laitteesi luo salaisen avaimen salasanastasi käyttäen erityistä matematiikkaa

3

Lähetä Todistus

Vain matemaattinen todiste lähetetään meille - ei koskaan salasanaasi

4

Vahvista

Vahvistamme todisteen - voimme vahvistaa, että olet sinä näkemättä salasanaasi

Se on kuin lukko, jossa sinulla on ainoa avain, ja me vain tarkistamme, toimiiko avaimen.

24-Sanan Palautuslauseesi

Kun otat käyttöön Nollatietoisuuden, saat 24 erityistä sanaa. Nämä sanat ovat pääavain tiliisi.

Mihin nämä sanat ovat?

  • Palauta tilisi, jos unohdat salasanasi
  • Pääse takaisin, jos kadotat laitteesi
  • Kirjaudu sisään uudelle tietokoneelle

TEE

  • Kirjoita ne paperille
  • Säilytä paperi turvallisessa paikassa (kuten lukitussa laatikossa)
  • Harkitse varmuuskopion tekemistä eri turvalliseen paikkaan

ÄLÄ

  • Ota niistä valokuva
  • Tallenna ne tietokoneellesi
  • Lähetä ne sähköpostilla tai tekstiviestillä
  • Jaa niitä kenenkään kanssa

Miksi 24 Sanaa?

  • Sanojen kirjoittaminen oikein on helpompaa
  • Sanojen lukeminen ja vahvistaminen on helpompaa
  • 24 sanaa tarjoavat äärimmäisen vahvan turvallisuuden

Tärkeää

Ilman palautuslausettasi emme VOI auttaa sinua pääsemään takaisin tiliisi. Tämä on tarkoituksellista - Nollatietoisuus tarkoittaa, että meillä ei ole pääsyä salasanaasi tai avaimiisi.

Toimii Kaikkialla

Nollatietoisuus suoja kaikilla anonym.legal alustoilla

Tekniset Tiedot

Turvallisuudesta huolehtiville

Argon2id Avaimen Derivointi

Muistia vaativa algoritmi, joka tekee salasanan arvaamisesta äärimmäisen hidasta, jopa erikoislaitteilla.

XChaCha20-Poly1305

Sama todennettu salaus, jota turvallisuusasiantuntijat käyttävät ympäri maailmaa maksimaalisen suojan saavuttamiseksi.

Ei Salasanan Tallennusta

Emme koskaan tallenna salasanaasi missään muodossa - salattuna, hajautettuna tai muuten.

Vakioaikainen Vahvistus

Turvallisuustarkastukset kestävät saman ajan riippumatta syötteestä, estäen aikahyökkäykset.

Usein Kysytyt Kysymykset

Voiko anonym.legalin henkilökunta nähdä salasanani?

Ei. Se on koko Nollatietoisuuden idea! Salasanasi käsitellään laitteellasi. Saat vain matemaattisen todisteen, ei koskaan varsinaista salasanaa.

Entä jos anonym.legal hakkeroidaan?

Salasanasi on silti turvassa! Hakkerit löytävät vain matemaattisia todisteita, eivät salasanoja. Ilman varsinaista salasanaasi he eivät voi päästä tiliisi.

Onko Nollatietoisuus vaikeampaa käyttää?

Ei! Et huomaa mitään eroa kirjautuessasi. Ainoa ylimääräinen vaihe on 24-sanan palautuslauseen tallentaminen, kun asetat tilisi ensimmäistä kertaa.

Voinko sammuttaa Nollatietoisuuden?

Nollatietoisuus on oletusarvoisesti käytössä suojaasi varten. Suosittelemme pitämään sen päällä parhaan turvallisuuden saavuttamiseksi.

Mitä tapahtuu, jos vaihdan salasanaani?

Kun vaihdat salasanaasi, laitteesi luo uusia salaisia avaimia ja saat uuden 24-sanan palautuslauseen. Vanha palautuslauseesi lakkaa toimimasta, joten tallenna uusi lauseesi heti!

Kuinka voin varmistaa, että myyjä käyttää todellista nollatiedon salausta LastPassin tietomurron jälkeen?

anonym.legal käyttää Argon2id-avaimen johdantoa (64MB muistia, 3 iteraatiota), joka suoritetaan kokonaan selaimessa — palvelin ei koskaan saa salasanaasi tai salausavaintasi. AES-256-GCM-salaus tapahtuu ennen kuin tiedot poistuvat laitteestasi. Jopa täydellinen palvelinmurtaminen tuottaa vain salattuja lohkoja ilman avaimia niiden purkamiseen.

Technical Appendix

Cryptographic parameters and protocol details for security auditors and developers.

Cryptographic Parameters

ComponentAlgorithmParameters
Password HashingArgon2idMemory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes
Symmetric EncryptionXChaCha20-Poly1305AEAD, 256-bit key, 24-byte nonce (random per operation)
Key DerivationHKDF-SHA256Master Key → Auth Key + Encryption Key (domain separation)
Recovery PhraseBIP39256-bit entropy, 24 words, 2048-word wordlist
Random Number GenerationCSPRNGcrypto.getRandomValues (browser), libsodium.randombytes_buf (native)

Key Derivation Chain

User Password (never transmitted)
Argon2id (64MB, 3 iterations, salt)
Master Key (32 bytes)
HKDF("auth") → Auth Key

Sent to server for verification

HKDF("enc") → Encryption Key

Never leaves device

Protocol Flow

Registration

  1. 1Client generates random salt (16 bytes)
  2. 2Client derives Master Key via Argon2id(password, salt)
  3. 3Client derives Auth Key and Encryption Key via HKDF
  4. 4Client sends Auth Key + salt to server (password never sent)

Login

  1. 1Client requests salt from server (by email)
  2. 2Client re-derives Master Key via Argon2id(password, salt)
  3. 3Client sends Auth Key; server verifies with timing-safe comparison
  4. 4Server issues JWT session token; Encryption Key stays on device

Cross-Platform Compatibility

PlatformCrypto LibraryArgon2id Parallelism
Web App (Browser)libsodium.js (WebAssembly)1
Desktop App (Tauri)rust-argon2 + libsodium.js1
Office Add-inlibsodium.js (WebAssembly)1

Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.

Suojatkaa Tiliänne Nyt

Luo tili Nollatietoisuus turvallisuuden kanssa. Salasanasi pysyy aina sinun - aina.