Zero-Knowledge Biztonság
A jelszavad SOHA nem hagyja el az eszközödet. Okos kriptográfiát használunk, hogy ellenőrizzük téged anélkül, hogy valaha is látnánk a jelszavad - ez a legbiztonságosabb módja a fiókod védelmének.
Mi az a Zero-Knowledge?
Amikor a legtöbb weboldalra bejelentkezel, a jelszavad az interneten keresztül utazik a szerverhez. Bár az utazás során titkosítva van, a szerver még mindig látja a jelszavad.
A Zero-Knowledge segítségével a jelszavad a TE eszközödön marad. Ehelyett okos matematikát használunk, hogy bizonyítsuk, hogy tudod a jelszót anélkül, hogy valaha is elküldenénk.
Hagyományos Bejelentkezés
Megmutatod az igazolványodat, hogy bejuss egy épületbe
Zero-Knowledge Bejelentkezés
Bizonyítod, hogy tudod a titkos kézfogást, de soha nem árulod el, mi az
Miért Használj Zero-Knowledge-t?
A Jelszó Soha Nem Küldhető El
Még ha a hackerek figyelik is az internetkapcsolatodat, nem tudják ellopni a jelszavad, mert az soha nem utazik a hálózaton.
Mi Nem Látjuk
Még az anonym.legal munkatársai sem láthatják a jelszavad. A hitelesítő adataid teljesen magánjellegűek maradnak.
Jobb Védelem
Ha a szervereink valaha is kompromittálódtak, a jelszavad akkor is biztonságban lenne. Csak matematikai bizonyítékokat tárolunk, nem jelszavakat.
24 Szavas Helyreállítás
Különleges helyreállító szavakat kapsz, hogy visszanyerd a hozzáférést, ha elfelejted a jelszavad. Nincs szükség támogatásra - te irányítod a fiókodat.
Hogyan Működik
Zero-Knowledge hitelesítés 4 egyszerű lépésben
Jelszó Létrehozása
A jelszavadat az eszközödön hozod létre
Titkos Kulcs Generálása
Az eszközöd titkos kulcsot hoz létre a jelszavadból különleges matematikai módszerrel
Bizonyíték Küldése
Csak egy matematikai bizonyítékot küldünk el nekünk - soha nem a jelszavadat
Ellenőrzés
Ellenőrizzük a bizonyítékot - megerősíthetjük, hogy te vagy anélkül, hogy látnánk a jelszavad
Olyan, mintha lenne egy zár, ahol te tartod az egyetlen kulcsot, és mi csak ellenőrizzük, hogy a kulcsod működik-e.
A Te 24 Szavas Helyreállító Kifejezésed
Amikor engedélyezed a Zero-Knowledge-t, 24 különleges szót kapsz. Ezek a szavak a mesterkulcsod a fiókodhoz.
Mire valók ezek a szavak?
- Visszanyerd a fiókodat, ha elfelejted a jelszavad
- Hozzáférés visszanyerése, ha elveszíted az eszközödet
- Bejelentkezés egy új számítógépre
TEDD
- Írd le papírra
- Tedd a papírt egy biztonságos helyre (például egy zárt fiókba)
- Fontold meg, hogy készítesz egy biztonsági másolatot egy másik biztonságos helyen
NE TEDD
- Készíts róluk fényképet
- Mentsd el őket a számítógépedre
- Küldd el őket e-mailben vagy üzenetben
- Oszd meg őket bárkivel
Miért 24 Szó?
- A szavakat könnyebb helyesen leírni
- A szavakat könnyebb elolvasni és ellenőrizni
- A 24 szó rendkívül erős biztonságot nyújt
Fontos
A helyreállító kifejezésed nélkül NEM TUDUNK segíteni, hogy visszajuss a fiókodba. Ez szándékos - a Zero-Knowledge azt jelenti, hogy nincs hozzáférésünk a jelszavadhoz vagy a kulcsaidhoz.
Mindenhol Működik
Zero-Knowledge védelem az összes anonym.legal platformon
Műszaki Részletek
A biztonságra érzékenyeknek
Argon2id Kulcs Deriválás
Memóriaigényes algoritmus, amely rendkívül lassúvá teszi a jelszó kitalálását, még speciális hardverrel is.
XChaCha20-Poly1305
Ugyanaz a hitelesített titkosítás, amelyet a biztonsági szakértők világszerte használnak a maximális védelem érdekében.
Nincs Jelszó Tárolás
Soha nem tároljuk a jelszavadat semmilyen formában - titkosítva, hash-elve vagy más módon.
Állandó Idő Ellenőrzés
A biztonsági ellenőrzések ugyanannyi időt vesznek igénybe, függetlenül a bemenettől, megakadályozva az időzítési támadásokat.
Gyakran Ismételt Kérdések
Láthatják az anonym.legal munkatársai a jelszavamat?
Nem. Ez a Zero-Knowledge lényege! A jelszavad az eszközödön kerül feldolgozásra. Csak egy matematikai bizonyítékot kapunk, soha nem a tényleges jelszót.
Mi van, ha az anonym.legal-t feltörik?
A jelszavad akkor is biztonságban van! A hackerek csak matematikai bizonyítékokat találnának, nem jelszavakat. A tényleges jelszavad nélkül nem tudják elérni a fiókodat.
Nehezebb használni a Zero-Knowledge-t?
Nem! Bejelentkezéskor nem fogsz észrevenni különbséget. Az egyetlen extra lépés a 24 szavas helyreállító kifejezésed mentése, amikor először beállítod a fiókodat.
Kikapcsolhatom a Zero-Knowledge-t?
A Zero-Knowledge alapértelmezés szerint engedélyezve van a védelmed érdekében. Javasoljuk, hogy tartsd bekapcsolva a legjobb biztonság érdekében.
Mi történik, ha megváltoztatom a jelszavamat?
Amikor megváltoztatod a jelszavadat, az eszközöd új titkos kulcsokat hoz létre, és kapsz egy új 24 szavas helyreállító kifejezést. A régi helyreállító kifejezésed már nem működik, ezért azonnal mentsd el az új kifejezést!
A LastPass adatvédelmi incidens után hogyan ellenőrizhetem, hogy egy szolgáltató valódi nulltudású titkosítást használ?
anonym.legal Argon2id kulcs-derivációt (64MB memória, 3 iteráció) használ, amely teljesen a böngészőben fut — a szerver soha nem kapja meg a jelszavát vagy a titkosítási kulcsát. Az AES-256-GCM titkosítás ahelyett történik, hogy az adatok elhagynák az eszközét. Még egy teljes szerver-breach is csak titkosított blobokat eredményez, anélkül, hogy lenne kulcs a dekódolásukhoz.
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
Védd meg a Fiókodat Most
Hozz létre egy fiókot Zero-Knowledge biztonsággal. A jelszavad mindig a tiéd marad.