Զրո-Գիտելիք Անվտանգություն
Ձեր գաղտնաբառը երբեք չի թողնում ձեր սարքը։ Մենք օգտագործում ենք խելացի կրիպտոգրաֆիա, որպեսզի ձեզ հաստատենք՝ երբեք չտեսնելով ձեր գաղտնաբառը՝ ձեր հաշիվը պաշտպանելու ամենաանվտանգ եղանակը։
Ինչ է Զրո-Գիտելիքը?
Երբ դուք մուտք եք գործում մեծ մասի կայքերում, ձեր գաղտնաբառը ճանապարհորդում է ինտերնետով դեպի սերվեր։ Չնայած որ այն encrypted է ճանապարհորդության ընթացքում, սերվերը դեռ տեսնում է ձեր գաղտնաբառը։
Զրո-Գիտելիքի շնորհիվ, ձեր գաղտնաբառը մնում է ձեր սարքում։ Փոխարենը, մենք օգտագործում ենք խելացի մաթեմատիկա, որպեսզի ապացուցենք, որ դուք գիտեք գաղտնաբառը՝ երբեք այն ուղարկելով։
Պարբերական Մուտք
Դուք ցույց եք տալիս ձեր ID քարտը՝ շենք մտնելու համար
Զրո-Գիտելիք Մուտք
Դուք ապացուցում եք, որ գիտեք գաղտնի ձեռքսեղմում, բայց երբեք չեք բացահայտում, թե ինչ է դա
Ինչու օգտագործել Զրո-Գիտելիք?
Գաղտնաբառը երբեք չի ուղարկվում
Աeven եթե հաքերները դիտեն ձեր ինտերնետային կապը, նրանք չեն կարող գողանալ ձեր գաղտնաբառը, քանի որ այն երբեք չի ճանապարհորդում ցանցով։
Մենք չենք կարող տեսնել այն
Աeven մեր anonym.legal աշխատակիցները չեն կարող տեսնել ձեր գաղտնաբառը։ Ձեր հավատարմագրերը մնում են ամբողջովին գաղտնի։
Լավագույն Պաշտպանություն
Եթե մեր սերվերները երբևէ խախտվեն, ձեր գաղտնաբառը դեռևս անվտանգ կլինի։ Մենք միայն պահում ենք մաթեմատիկական ապացույցներ, ոչ թե գաղտնաբառեր։
24-Բառանոց Վերականգնման
Դուք ստանում եք հատուկ վերականգնման բառեր՝ մուտք գործելու համար, եթե մոռանաք ձեր գաղտնաբառը։ Ոչ մի աջակցություն զանգահարելու անհրաժեշտություն չկա՝ դուք վերահսկում եք ձեր հաշիվը։
Ինչպես է աշխատում
Զրո-Գիտելիք հաստատումը 4 պարզ քայլերով
Ստեղծել Գաղտնաբառ
Դուք ստեղծում եք գաղտնաբառ ձեր սարքում
Ստեղծել Գաղտնի Կի
Ձեր սարքը ստեղծում է գաղտնի բանալին ձեր գաղտնաբառից՝ օգտագործելով հատուկ մաթեմատիկա
Ուղարկել Ապացույց
Մեզ միայն մաթեմատիկական ապացույց է ուղարկվում՝ երբեք ձեր գաղտնաբառը
Հաստատել
Մենք հաստատում ենք ապացույցը՝ կարող ենք հաստատել, որ դա դուք եք, առանց ձեր գաղտնաբառը տեսնելու
Դա նման է այնպիսի կողպեք ունենալուն, որտեղ դուք պահում եք միայն բանալին, և մենք պարզապես ստուգում ենք, թե ձեր բանալին աշխատում է։
Ձեր 24-Բառանոց Վերականգնման արտահայտությունը
Երբ դուք ակտիվացնում եք Զրո-Գիտելիքը, դուք ստանում եք 24 հատուկ բառեր։ Այս բառերը ձեր հաշվի համար ձեր հիմնական բանալին են։
Այս բառերը ինչի համար են?
- Վերականգնել ձեր հաշիվը, եթե մոռանաք ձեր գաղտնաբառը
- Վերականգնել մուտքը, եթե կորցնեք ձեր սարքը
- Մուտք գործել նոր համակարգչում
ԿԱՐՈՂ ԵՆ
- Գրել դրանք թղթի վրա
- Պահել թուղթը անվտանգ վայրում (օրինակ՝ փակ դարակում)
- Հաշվի առեք, որ backup պատճեն պատրաստեք այլ անվտանգ վայրում
ՉԻ ԿԱՐՈՂ
- Նկարել դրանք
- Պահել դրանք ձեր համակարգչում
- Ուղարկել դրանք էլեկտրոնային փոստով կամ հաղորդագրությամբ
- Կիսվել նրանց հետ որևէ մեկի
Ինչու 24 Բառ?
- Բառերը ավելի հեշտ են ճիշտ գրել
- Բառերը ավելի հեշտ են կարդալ և հաստատել
- 24 բառերը ապահովում են չափազանց ուժեղ անվտանգություն
Մասնագիտական
Ձեր վերականգնման արտահայտությունը չունենալով, մենք չկարողանանք օգնել ձեզ վերադառնալ ձեր հաշիվը։ Սա նախատեսված է՝ Զրո-Գիտելիքը նշանակում է, որ մենք չունենք ձեր գաղտնաբառի կամ բանալիների մուտք։
Աշխատում է Ամենուր
Զրո-Գիտելիքի պաշտպանություն բոլոր anonym.legal պլատֆորմներում
Տեխնիկական Մանրամասներ
Անվտանգության մասին մտածողների համար
Argon2id Բանալիների Արտադրություն
Հիշողության համար դժվար ալգորիթմ, որը դարձնում է գաղտնաբառի գուշակումը չափազանց դանդաղ, նույնիսկ հատուկ սարքավորումներով։
XChaCha20-Poly1305
Անվտանգության մասնագետների կողմից ամբողջ աշխարհում օգտագործվող նույն հաստատված գաղտնագրումը՝ առավելագույն պաշտպանություն ապահովելու համար։
Գաղտնաբառի Պահեստավորում Չկա
Մենք երբեք չենք պահում ձեր գաղտնաբառը որևէ ձևով՝ encrypted, hashed կամ այլ կերպ։
Անհատական Ժամանակի Հաստատում
Անվտանգության ստուգումները նույն ժամանակն են պահանջում՝ անկախ մուտքից, կանխելով ժամանակային հարձակումները։
Հաճախ տրվող հարցեր
Կարո՞ղ են anonym.legal աշխատակիցները տեսնել իմ գաղտնաբառը:
Ոչ։ Դա Զրո-Գիտելիքի ամբողջ իմաստն է։ Ձեր գաղտնաբառը մշակվում է ձեր սարքում։ Մենք միայն ստանում ենք մաթեմատիկական ապացույց, երբեք իրական գաղտնաբառը։
Ինչ կլինի, եթե anonym.legal-ը հաքվի:
Ձեր գաղտնաբառը դեռևս անվտանգ է! Հաքերները միայն կգտնեն մաթեմատիկական ապացույցներ, ոչ թե գաղտնաբառեր։ Ձեր իրական գաղտնաբառը չունենալով, նրանք չեն կարող մուտք գործել ձեր հաշիվը։
Զրո-Գիտելիքը դժվար է օգտագործել:
Ոչ! Դուք մուտք գործելիս որևէ տարբերություն չեք նկատի։ Միակ լրացուցիչ քայլը 24-բառանոց վերականգնման արտահայտությունը պահպանելն է, երբ առաջին անգամ կարգավորում եք ձեր հաշիվը։
Կարո՞ղ եմ անջատել Զրո-Գիտելիքը:
Զրո-Գիտելիքը ակտիվացված է ըստ կանխադրվածության՝ ձեր պաշտպանության համար։ Մենք խորհուրդ ենք տալիս այն պահել ակտիվ՝ լավագույն անվտանգության համար։
Ինչ կլինի, եթե փոխեմ իմ գաղտնաբառը:
Երբ դուք փոխում եք ձեր գաղտնաբառը, ձեր սարքը ստեղծում է նոր գաղտնի բանալիներ, և դուք ստանում եք նոր 24-բառանոց վերականգնման արտահայտություն։ Ձեր հին վերականգնման արտահայտությունը դադարում է գործել, այնպես որ անմիջապես պահպանեք ձեր նոր արտահայտությունը։
LastPass-ի խախտումից հետո, ինչպես կարող եմ ստուգել, որ մատակարարը իրական զրո-գիտելիքային կոդավորում է օգտագործում:
anonym.legal-ը օգտագործում է Argon2id բանալիի արտադրություն (64MB հիշողություն, 3 կրկնություն), որը ամբողջությամբ աշխատում է բրաուզերում՝ սերվերը երբեք չի ստանում ձեր գաղտնաբառը կամ կոդավորման բանալին: AES-256-GCM կոդավորումը տեղի է ունենում, նախքան տվյալները թողնում են ձեր սարքը: Ավելին, ամբողջական սերվերի խախտումը միայն կոդավորված բլոբներ է տալիս առանց դրանց դեկոդելու բանալիների:
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
Պաշտպանեք Ձեր Հաշիվը Այժմ
Ստեղծեք հաշիվ Զրո-Գիտելիքի անվտանգության հետ։ Ձեր գաղտնաբառը մնում է ձերը՝ միշտ։