אבטחת ידע אפס

הסיסמה שלך לעולם לא עוזבת את המכשיר שלך. אנו משתמשים בקריפטוגרפיה חכמה כדי לאמת אותך מבלי לראות את הסיסמה שלך - הדרך הבטוחה ביותר להגן על החשבון שלך.

Zero-Knowledge Auth
Your Device
Password
Argon2id→ HKDF derivation
Password never leaves device

מה זה ידע אפס?

כאשר אתה נכנס לרוב האתרים, הסיסמה שלך נשלחת דרך האינטרנט לשרת. למרות שהיא מוצפנת במהלך הנסיעה, השרת עדיין רואה את הסיסמה שלך.

עם ידע אפס, הסיסמה שלך נשארת על המכשיר שלך. במקום זאת, אנו משתמשים במתמטיקה חכמה כדי להוכיח שאתה יודע את הסיסמה מבלי לשלוח אותה.

כניסה רגילה

אתה מראה את תעודת הזהות שלך כדי להיכנס לבניין

כניסת ידע אפס

אתה מוכיח שאתה יודע לחיצת יד סודית, אבל לעולם לא מגלה מה היא

למה להשתמש בידע אפס?

הסיסמה לעולם לא נשלחת

אפילו אם האקרים צופים בחיבור האינטרנט שלך, הם לא יכולים לגנוב את הסיסמה שלך כי היא לעולם לא נשלחת דרך הרשת.

אנחנו לא יכולים לראות את זה

אפילו צוות anonym.legal לא יכול לראות את הסיסמה שלך. האישורים שלך נשארים פרטיים לחלוטין.

הגנה טובה יותר

אם השרתים שלנו ייפגעו, הסיסמה שלך עדיין תהיה בטוחה. אנו שומרים רק על הוכחות מתמטיות, לא על סיסמאות.

ביטוי שחזור של 24 מילים

אתה מקבל מילים מיוחדות לשחזור כדי לשוב לגישה אם תשכח את הסיסמה שלך. אין צורך להתקשר לתמיכה - אתה שולט בחשבון שלך.

איך זה עובד

אימות ידע אפס ב-4 צעדים פשוטים

1

צור סיסמה

אתה יוצר סיסמה על המכשיר שלך

2

צור מפתח סודי

המכשיר שלך יוצר מפתח סודי מהסיסמה שלך באמצעות מתמטיקה מיוחדת

3

שלח הוכחה

רק הוכחה מתמטית נשלחת אלינו - לעולם לא הסיסמה שלך

4

אמת

אנו מאמתים את ההוכחה - אנו יכולים לאשר שזה אתה מבלי לראות את הסיסמה שלך

זה כמו שיש לך מנעול שבו אתה שומר את המפתח היחיד, ואנחנו רק בודקים אם המפתח שלך עובד.

ביטוי השחזור שלך של 24 מילים

כאשר אתה מפעיל ידע אפס, אתה מקבל 24 מילים מיוחדות. מילים אלו הן המפתח הראשי שלך לחשבון.

למה המילים האלה?

  • שחזר את החשבון שלך אם תשכח את הסיסמה
  • שוב גישה אם תאבד את המכשיר שלך
  • היכנס למחשב חדש

עשה

  • כתוב אותן על נייר
  • שמור את הנייר במקום בטוח (כמו מגירה נעולה)
  • שקול להכין עותק גיבוי במקום בטוח אחר

אל תעשה

  • צור תמונה שלהן
  • שמור אותן במחשב שלך
  • שלח אותן בדוא"ל או בהודעה
  • שתף אותן עם מישהו

למה 24 מילים?

  • מילים קל יותר לכתוב נכון
  • מילים קל יותר לקרוא ולאמת
  • 24 מילים מספקות אבטחה חזקה מאוד

חשוב

ללא ביטוי השחזור שלך, אנו לא יכולים לעזור לך להיכנס לחשבון שלך. זה מכוון - ידע אפס פירושו שאין לנו גישה לסיסמה או למפתחות שלך.

עובד בכל מקום

הגנה של ידע אפס על פני כל הפלטפורמות של anonym.legal

פרטים טכניים

למי שחשוב על אבטחה

הפקת מפתח Argon2id

אלגוריתם קשה בזיכרון שמקשה על ניחוש סיסמאות, אפילו עם חומרה מיוחדת.

XChaCha20-Poly1305

אותה הצפנה מאומתת שמשתמשים בה מומחי אבטחה ברחבי העולם להגנה מקסימלית.

אין אחסון סיסמאות

אנו לעולם לא מאחסנים את הסיסמה שלך בכל צורה - מוצפנת, מגודלת או אחרת.

אימות בזמן קבוע

בדיקות האבטחה לוקחות את אותו הזמן ללא קשר לקלט, מונעות התקפות זמן.

שאלות נפוצות

האם צוות anonym.legal יכול לראות את הסיסמה שלי?

לא. זה כל הרעיון של ידע אפס! הסיסמה שלך מעובדת על המכשיר שלך. אנו מקבלים רק הוכחה מתמטית, לעולם לא את הסיסמה עצמה.

מה אם anonym.legal ייפגע?

הסיסמה שלך עדיין בטוחה! האקרים ימצאו רק הוכחות מתמטיות, לא סיסמאות. ללא הסיסמה שלך, הם לא יכולים לגשת לחשבון שלך.

האם ידע אפס קשה יותר לשימוש?

לא! אתה לא תרגיש שום הבדל כשאתה נכנס. הצעד הנוסף היחיד הוא לשמור את ביטוי השחזור של 24 המילים שלך כאשר אתה מגדיר לראשונה את החשבון שלך.

האם אני יכול לכבות את ידע אפס?

ידע אפס מופעל כברירת מחדל להגנתך. אנו ממליצים להשאיר אותו מופעל כדי לקבל את האבטחה הטובה ביותר.

מה קורה אם אני משנה את הסיסמה שלי?

כאשר אתה משנה את הסיסמה שלך, המכשיר שלך יוצר מפתחות סודיים חדשים ואתה מקבל ביטוי שחזור חדש של 24 מילים. ביטוי השחזור הישן שלך מפסיק לפעול, אז שמור את הביטוי החדש שלך מיד!

לאחר הפרת LastPass, כיצד אני יכול לאמת שספק משתמש בהצפנה אמיתית ללא ידע?

anonym.legal משתמשת בהפקת מפתחות Argon2id (64MB זיכרון, 3 חזרות) הפועלת לחלוטין בדפדפן — השרת לעולם לא מקבל את הסיסמה או את מפתח ההצפנה שלך. הצפנת AES-256-GCM מתבצעת לפני שהנתונים עוזבים את המכשיר שלך. אפילו פריצה מלאה לשרת מניבה רק בלובים מוצפנים ללא המפתחות לפענח אותם.

Technical Appendix

Cryptographic parameters and protocol details for security auditors and developers.

Cryptographic Parameters

ComponentAlgorithmParameters
Password HashingArgon2idMemory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes
Symmetric EncryptionXChaCha20-Poly1305AEAD, 256-bit key, 24-byte nonce (random per operation)
Key DerivationHKDF-SHA256Master Key → Auth Key + Encryption Key (domain separation)
Recovery PhraseBIP39256-bit entropy, 24 words, 2048-word wordlist
Random Number GenerationCSPRNGcrypto.getRandomValues (browser), libsodium.randombytes_buf (native)

Key Derivation Chain

User Password (never transmitted)
Argon2id (64MB, 3 iterations, salt)
Master Key (32 bytes)
HKDF("auth") → Auth Key

Sent to server for verification

HKDF("enc") → Encryption Key

Never leaves device

Protocol Flow

Registration

  1. 1Client generates random salt (16 bytes)
  2. 2Client derives Master Key via Argon2id(password, salt)
  3. 3Client derives Auth Key and Encryption Key via HKDF
  4. 4Client sends Auth Key + salt to server (password never sent)

Login

  1. 1Client requests salt from server (by email)
  2. 2Client re-derives Master Key via Argon2id(password, salt)
  3. 3Client sends Auth Key; server verifies with timing-safe comparison
  4. 4Server issues JWT session token; Encryption Key stays on device

Cross-Platform Compatibility

PlatformCrypto LibraryArgon2id Parallelism
Web App (Browser)libsodium.js (WebAssembly)1
Desktop App (Tauri)rust-argon2 + libsodium.js1
Office Add-inlibsodium.js (WebAssembly)1

Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.

הגן על החשבון שלך עכשיו

צור חשבון עם אבטחת ידע אפס. הסיסמה שלך נשארת שלך - תמיד.