ゼロ知識セキュリティ

あなたのパスワードは決してデバイスから離れません。私たちはスマートな暗号技術を使用して、あなたのパスワードを見ることなく確認します - アカウントを保護する最も安全な方法です。

Zero-Knowledge Auth
Your Device
Password
Argon2id→ HKDF derivation
Password never leaves device

ゼロ知識とは何ですか?

ほとんどのウェブサイトにログインすると、あなたのパスワードはインターネットを通じてサーバーに送信されます。移動中は暗号化されていますが、サーバーは依然としてあなたのパスワードを見ることができます。

ゼロ知識では、あなたのパスワードはあなたのデバイスに留まります。その代わりに、私たちはスマートな数学を使用して、パスワードを送信することなく、あなたがそのパスワードを知っていることを証明します。

通常のログイン

建物に入るためにIDカードを見せます

ゼロ知識ログイン

あなたは秘密の握手を知っていることを証明しますが、それが何であるかは決して明かしません

ゼロ知識を使用する理由は?

パスワードは決して送信されません

ハッカーがあなたのインターネット接続を見ていても、パスワードはネットワークを通過しないため、盗むことはできません。

私たちはそれを見ることができません

anonym.legalのスタッフでさえ、あなたのパスワードを見ることはできません。あなたの資格情報は完全にプライベートです。

より良い保護

私たちのサーバーが侵害された場合でも、あなたのパスワードは安全です。私たちはパスワードではなく、数学的証明のみを保存します。

24語のリカバリー

パスワードを忘れた場合にアクセスを回復するための特別なリカバリー単語を受け取ります。サポートに電話する必要はありません - あなたがアカウントを管理します。

仕組み

ゼロ知識認証の4つの簡単なステップ

1

パスワードを作成

あなたのデバイスでパスワードを作成します

2

秘密鍵を生成

あなたのデバイスが特別な数学を使用してパスワードから秘密鍵を生成します

3

証明を送信

私たちに送信されるのは数学的証明のみ - あなたのパスワードは決して送信されません

4

確認

私たちは証明を確認します - あなたのパスワードを見ることなく、あなたであることを確認できます

あなたが唯一の鍵を持っているロックを持っているようなものです。私たちはただあなたの鍵が機能するかどうかを確認します。

あなたの24語のリカバリーフレーズ

ゼロ知識を有効にすると、24の特別な単語を受け取ります。これらの単語はあなたのアカウントへのマスターキーです。

これらの単語は何のためですか?

  • パスワードを忘れた場合にアカウントを回復する
  • デバイスを失った場合にアクセスを回復する
  • 新しいコンピュータでログインする

すべきこと

  • 紙に書き留める
  • 紙を安全な場所(ロックされた引き出しなど)に保管する
  • 別の安全な場所にバックアップコピーを作成することを検討する

してはいけないこと

  • 写真を撮る
  • コンピュータに保存する
  • メールやテキストで送信する
  • 誰かと共有する

なぜ24語なのか?

  • 単語は正しく書き留めるのが容易です
  • 単語は読みやすく、確認しやすいです
  • 24語は非常に強力なセキュリティを提供します

重要

リカバリーフレーズがないと、私たちはあなたのアカウントに戻る手助けができません。これは設計上のものであり、ゼロ知識は私たちがあなたのパスワードや鍵にアクセスできないことを意味します。

どこでも動作

すべてのanonym.legalプラットフォームでのゼロ知識保護

技術的詳細

セキュリティを重視する方へ

Argon2idキー導出

パスワードの推測を非常に遅くするメモリハードアルゴリズム。

XChaCha20-Poly1305

最大の保護のために世界中のセキュリティ専門家によって使用される同じ認証暗号化。

パスワードの保存なし

私たちはあなたのパスワードをいかなる形でも保存しません - 暗号化されたもの、ハッシュ化されたもの、またはその他の形でも。

定常時間検証

セキュリティチェックは入力に関係なく同じ時間がかかり、タイミング攻撃を防ぎます。

よくある質問

anonym.legalのスタッフは私のパスワードを見ることができますか?

いいえ。それがゼロ知識の全てのポイントです!あなたのパスワードはあなたのデバイスで処理されます。私たちは数学的証明のみを受け取り、実際のパスワードは決して受け取りません。

anonym.legalがハッキングされたらどうなりますか?

あなたのパスワードはまだ安全です!ハッカーは数学的証明しか見つけられず、パスワードは見つけられません。実際のパスワードがなければ、彼らはあなたのアカウントにアクセスできません。

ゼロ知識は使いにくいですか?

いいえ!ログイン時に違いを感じることはありません。唯一の追加ステップは、アカウントを最初に設定する際に24語のリカバリーフレーズを保存することです。

ゼロ知識をオフにできますか?

ゼロ知識はあなたの保護のためにデフォルトで有効になっています。最良のセキュリティのために、オンのままにすることをお勧めします。

パスワードを変更したらどうなりますか?

パスワードを変更すると、あなたのデバイスは新しい秘密鍵を作成し、新しい24語のリカバリーフレーズを受け取ります。古いリカバリーフレーズは機能しなくなるため、新しいフレーズをすぐに保存してください!

LastPassの侵害後、ベンダーが真のゼロ知識暗号化を使用しているかどうかをどのように確認できますか?

anonym.legalは、ブラウザ内で完全に実行されるArgon2idキー導出(64MBメモリ、3回の反復)を使用しています — サーバーはあなたのパスワードや暗号化キーを受け取ることはありません。データがデバイスを離れる前にAES-256-GCM暗号化が行われます。サーバーの完全な侵害が発生しても、復号化するためのキーなしで暗号化されたblobのみが得られます。

Technical Appendix

Cryptographic parameters and protocol details for security auditors and developers.

Cryptographic Parameters

ComponentAlgorithmParameters
Password HashingArgon2idMemory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes
Symmetric EncryptionXChaCha20-Poly1305AEAD, 256-bit key, 24-byte nonce (random per operation)
Key DerivationHKDF-SHA256Master Key → Auth Key + Encryption Key (domain separation)
Recovery PhraseBIP39256-bit entropy, 24 words, 2048-word wordlist
Random Number GenerationCSPRNGcrypto.getRandomValues (browser), libsodium.randombytes_buf (native)

Key Derivation Chain

User Password (never transmitted)
Argon2id (64MB, 3 iterations, salt)
Master Key (32 bytes)
HKDF("auth") → Auth Key

Sent to server for verification

HKDF("enc") → Encryption Key

Never leaves device

Protocol Flow

Registration

  1. 1Client generates random salt (16 bytes)
  2. 2Client derives Master Key via Argon2id(password, salt)
  3. 3Client derives Auth Key and Encryption Key via HKDF
  4. 4Client sends Auth Key + salt to server (password never sent)

Login

  1. 1Client requests salt from server (by email)
  2. 2Client re-derives Master Key via Argon2id(password, salt)
  3. 3Client sends Auth Key; server verifies with timing-safe comparison
  4. 4Server issues JWT session token; Encryption Key stays on device

Cross-Platform Compatibility

PlatformCrypto LibraryArgon2id Parallelism
Web App (Browser)libsodium.js (WebAssembly)1
Desktop App (Tauri)rust-argon2 + libsodium.js1
Office Add-inlibsodium.js (WebAssembly)1

Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.

今すぐアカウントを保護

ゼロ知識セキュリティでアカウントを作成します。あなたのパスワードは常にあなたのものです。