Zero-Knowledge Öryggi
Lykilorðið þitt fer ALDREI af tækinu þínu. Við notum snjalla dulkóðun til að staðfesta þig án þess að sjá lykilorðið þitt - öruggasta leiðin til að vernda reikninginn þinn.
Hvað er Zero-Knowledge?
Þegar þú skráir þig inn á flestar vefsíður fer lykilorðið þitt um internetið að þjóninum. Þó að það sé dulkóðað á ferðalaginu sér þjónninn samt lykilorðið þitt.
Með Zero-Knowledge er lykilorðið þitt á ÞÍNU tæki. Í staðinn notum við snjalla stærðfræði til að sanna að þú þekkir lykilorðið án þess að senda það.
Venjuleg Innskráning
Þú sýnir auðkennisvottorð til að komast inn í byggingu
Zero-Knowledge Innskráning
Þú sönnunar að þú þekkir leynihandaband, en afhjúpar aldrei hvað það er
Af hverju að nota Zero-Knowledge?
Lykilorð Aldrei Sent
Þó að tölvuþrjótar fylgist með internet tengingunni þinni, geta þeir ekki stolið lykilorðinu þínu því það fer aldrei um netið.
Við Getum Ekki Séð Það
Enginn starfsmaður anonym.legal getur séð lykilorðið þitt. Auðkenni þín eru algjörlega einkamál.
Betri Vernd
Ef þjónarnir okkar yrðu nokkurn tíma brotnir, væri lykilorðið þitt samt öruggt. Við geymum aðeins stærðfræðivottorð, ekki lykilorð.
24-Orða Endurheimt
Þú færð sérstakar endurheimtarorð til að endurheimta aðgang ef þú gleymir lykilorðinu þínu. Engin símtöl til stuðnings - þú stjórnar reikningnum þínum.
Hvernig Það Virkar
Zero-Knowledge auðkenning í 4 einföldum skrefum
Búa til Lykilorð
Þú býrð til lykilorð á tækinu þínu
Búa til Leyndarkóða
Tækið þitt býr til leyndarkóða úr lykilorðinu þínu með því að nota sérstaka stærðfræði
Senda Vottorð
Aðeins stærðfræðivottorð er sent til okkar - aldrei lykilorðið þitt
Staðfesta
Við staðfestum vottorðið - við getum staðfest að þú sért þú án þess að sjá lykilorðið þitt
Þetta er eins og að hafa lás þar sem þú heldur einu lykli, og við bara athugum hvort lykillinn þinn virki.
Þín 24-Orða Endurheimtarfraze
Þegar þú virkjar Zero-Knowledge færðu 24 sérstakar orð. Þessi orð eru meistaralykillinn þinn að reikningnum þínum.
Hvað eru þessi orð fyrir?
- Endurheimta reikninginn þinn ef þú gleymir lykilorðinu þínu
- Endurheimta aðgang ef þú tapar tækinu þínu
- Skráðu þig inn á nýjum tölvu
GERA
- Skrifa þau niður á pappír
- Geyma pappírinn á öruggan stað (eins og í læstum skáp)
- Íhuga að búa til afrit á öðrum öruggum stað
EKKI
- Taka mynd af þeim
- Vista þau á tölvunni þinni
- Senda þau í tölvupósti eða SMS
- Deila þeim með neinum
Af hverju 24 Orð?
- Orð eru auðveldara að skrifa rétt
- Orð eru auðveldara að lesa og staðfesta
- 24 orð veita afar sterka öryggisvörn
Mikilvægt
Án endurheimtarfraze þinnar getum við EKKI hjálpað þér að komast aftur inn í reikninginn þinn. Þetta er með ásetningi - Zero-Knowledge þýðir að við höfum ekki aðgang að lykilorðinu þínu eða lykklum.
Virkar Allsstaðar
Zero-Knowledge vernd á öllum anonym.legal pöllum
Tæknilegar Upplýsingar
Fyrir öryggisvitund
Argon2id Lykilafleiðsla
Minni-hörð reiknirit sem gerir lykilorðaskáldskap afar hægan, jafnvel með sérhæfðum vélum.
XChaCha20-Poly1305
Sama staðfest dulkóðun sem notuð er af öryggisfræðingum um allan heim fyrir hámarksvernd.
Engin Lykilorðageymsla
Við geymum aldrei lykilorðið þitt í neinni mynd - dulkóðuðu, hash-uðu eða á annan hátt.
Stöðugur Tími Staðfestingar
Öryggisathuganir taka sama tíma óháð inntaki, sem kemur í veg fyrir tímasvik.
Algengar Spurningar
Geta starfsmenn anonym.legal séð lykilorðið mitt?
Nei. Það er allt málið með Zero-Knowledge! Lykilorðið þitt er unnið á tækinu þínu. Við fáum aðeins stærðfræðivottorð, aldrei raunverulegt lykilorð.
Hvað ef anonym.legal verður brotið?
Lykilorðið þitt er samt öruggt! Tölvuþrjótar myndu aðeins finna stærðfræðivottorð, ekki lykilorð. án raunverulegs lykilorðs geta þeir ekki aðgang að reikningnum þínum.
Er Zero-Knowledge erfiðara að nota?
Nei! Þú munt ekki taka eftir neinum mun á meðan þú skráir þig inn. Eina aukaskrefið er að vista 24-orða endurheimtarfraze þegar þú setur fyrst upp reikninginn þinn.
Get ég slökkt á Zero-Knowledge?
Zero-Knowledge er virkt sjálfgefið til að vernda þig. Við mælum með að halda því kveikt fyrir bestu öryggið.
Hvað gerist ef ég breyti lykilorðinu mínu?
Þegar þú breytir lykilorðinu þínu býr tækið þitt til nýja leyndarkóða og þú færð nýja 24-orða endurheimtarfraze. Gömul endurheimtarfraze hættir að virka, svo vistaðu nýju frasann strax!
Eftir LastPass öryggisbrestinn, hvernig get ég staðfest að birgir noti raunverulega zero-knowledge dulkóðun?
anonym.legal notar Argon2id lykilafleiðslu (64MB minni, 3 lotur) sem keyrir alfarið í vafranum — þjónninn fær aldrei lykilorðið eða dulkóðunarlykilinn þinn. AES-256-GCM dulkóðun á sér stað áður en gögnin yfirgefa tækið þitt. Jafnvel ef alvarlegur öryggisbrestur á þjóninum á sér stað, þá eru aðeins dulkóðuð blob sem eru án lykla til að afkóða þau.
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
Verndaðu Reikninginn Þinn Núna
Búðu til reikning með Zero-Knowledge öryggi. Lykilorðið þitt er alltaf þitt - alltaf.