ความปลอดภัยแบบ Zero-Knowledge
รหัสผ่านของคุณจะไม่ออกจากอุปกรณ์ของคุณเลย เราใช้การเข้ารหัสที่ชาญฉลาดเพื่อยืนยันตัวตนของคุณโดยไม่เคยเห็นรหัสผ่านของคุณ - วิธีที่ปลอดภัยที่สุดในการปกป้องบัญชีของคุณ
Zero-Knowledge คืออะไร?
เมื่อคุณเข้าสู่ระบบเว็บไซต์ส่วนใหญ่ รหัสผ่านของคุณจะเดินทางผ่านอินเทอร์เน็ตไปยังเซิร์ฟเวอร์ แม้ว่าจะถูกเข้ารหัสระหว่างการเดินทาง แต่เซิร์ฟเวอร์ยังคงเห็นรหัสผ่านของคุณ
ด้วย Zero-Knowledge รหัสผ่านของคุณจะอยู่บนอุปกรณ์ของคุณ เราใช้คณิตศาสตร์ที่ชาญฉลาดเพื่อพิสูจน์ว่าคุณรู้รหัสผ่านโดยไม่เคยส่งมัน
การเข้าสู่ระบบปกติ
คุณแสดงบัตรประจำตัวเพื่อเข้าไปในอาคาร
การเข้าสู่ระบบแบบ Zero-Knowledge
คุณพิสูจน์ว่าคุณรู้การทักทายลับ แต่ไม่เคยเปิดเผยว่ามันคืออะไร
ทำไมต้องใช้ Zero-Knowledge?
รหัสผ่านไม่เคยถูกส่ง
แม้ว่าผู้แฮกเกอร์จะดูการเชื่อมต่ออินเทอร์เน็ตของคุณ พวกเขาก็ไม่สามารถขโมยรหัสผ่านของคุณได้เพราะมันไม่เคยเดินทางผ่านเครือข่าย
เราไม่สามารถเห็นมัน
แม้แต่พนักงานของ anonym.legal ก็ไม่สามารถเห็นรหัสผ่านของคุณ ข้อมูลประจำตัวของคุณยังคงเป็นความลับอย่างสมบูรณ์
การปกป้องที่ดีกว่า
หากเซิร์ฟเวอร์ของเราถูกโจมตี รหัสผ่านของคุณยังคงปลอดภัย เราเก็บเฉพาะหลักฐานทางคณิตศาสตร์ ไม่ใช่รหัสผ่าน
การกู้คืน 24 คำ
คุณจะได้รับคำกู้คืนพิเศษเพื่อกลับเข้าสู่ระบบหากคุณลืมรหัสผ่านของคุณ ไม่มีการโทรหาสนับสนุน - คุณควบคุมบัญชีของคุณ
มันทำงานอย่างไร
การตรวจสอบแบบ Zero-Knowledge ใน 4 ขั้นตอนง่ายๆ
สร้างรหัสผ่าน
คุณสร้างรหัสผ่านบนอุปกรณ์ของคุณ
สร้างกุญแจลับ
อุปกรณ์ของคุณสร้างกุญแจลับจากรหัสผ่านของคุณโดยใช้คณิตศาสตร์พิเศษ
ส่งหลักฐาน
มีเพียงหลักฐานทางคณิตศาสตร์ที่ส่งให้เรา - ไม่เคยมีรหัสผ่านของคุณ
ยืนยัน
เรายืนยันหลักฐาน - เราสามารถยืนยันได้ว่าคุณคือคุณโดยไม่เห็นรหัสผ่านของคุณ
มันเหมือนกับการมีล็อคที่คุณเก็บกุญแจเพียงดอกเดียว และเราตรวจสอบว่ากุญแจของคุณทำงาน
วลีการกู้คืน 24 คำของคุณ
เมื่อคุณเปิดใช้งาน Zero-Knowledge คุณจะได้รับคำพิเศษ 24 คำ คำเหล่านี้คือกุญแจหลักของคุณในการเข้าถึงบัญชีของคุณ
คำเหล่านี้ใช้ทำอะไร?
- กู้คืนบัญชีของคุณหากคุณลืมรหัสผ่าน
- กลับเข้าสู่ระบบหากคุณสูญเสียอุปกรณ์
- เข้าสู่ระบบในคอมพิวเตอร์ใหม่
ทำ
- เขียนลงบนกระดาษ
- เก็บกระดาษไว้ในที่ปลอดภัย (เช่น ลิ้นชักที่ล็อค)
- พิจารณาสร้างสำเนาสำรองในที่ปลอดภัยที่แตกต่างกัน
อย่าทำ
- ถ่ายรูปของพวกเขา
- บันทึกไว้ในคอมพิวเตอร์ของคุณ
- ส่งทางอีเมลหรือข้อความ
- แชร์กับใครก็ตาม
ทำไมต้อง 24 คำ?
- คำง่ายต่อการเขียนให้ถูกต้อง
- คำอ่านและตรวจสอบได้ง่าย
- 24 คำให้ความปลอดภัยที่แข็งแกร่งมาก
สำคัญ
หากไม่มีวลีการกู้คืนของคุณ เราไม่สามารถช่วยให้คุณกลับเข้าสู่บัญชีของคุณได้ นี่คือการออกแบบ - Zero-Knowledge หมายความว่าเราไม่มีการเข้าถึงรหัสผ่านหรือกุญแจของคุณ
ใช้งานได้ทุกที่
การปกป้องแบบ Zero-Knowledge ในทุกแพลตฟอร์มของ anonym.legal
รายละเอียดทางเทคนิค
สำหรับผู้ที่ใส่ใจด้านความปลอดภัย
การสร้างกุญแจ Argon2id
อัลกอริธึมที่ใช้หน่วยความจำที่ทำให้การเดารหัสผ่านช้ามาก แม้จะใช้ฮาร์ดแวร์เฉพาะ
XChaCha20-Poly1305
การเข้ารหัสที่ได้รับการรับรองเดียวกันที่ใช้โดยผู้เชี่ยวชาญด้านความปลอดภัยทั่วโลกเพื่อการปกป้องสูงสุด
ไม่มีการเก็บรหัสผ่าน
เราไม่เคยเก็บรหัสผ่านของคุณในรูปแบบใด ๆ - ไม่ว่าจะเป็นการเข้ารหัส แฮช หรืออื่น ๆ
การตรวจสอบเวลาแบบคงที่
การตรวจสอบความปลอดภัยใช้เวลาเท่ากันไม่ว่าจะมีการป้อนข้อมูลใด ๆ ป้องกันการโจมตีด้วยเวลา
คำถามที่พบบ่อย
พนักงานของ anonym.legal สามารถเห็นรหัสผ่านของฉันได้หรือไม่?
ไม่ นี่คือจุดประสงค์ทั้งหมดของ Zero-Knowledge! รหัสผ่านของคุณจะถูกประมวลผลบนอุปกรณ์ของคุณ เราได้รับเพียงหลักฐานทางคณิตศาสตร์ ไม่เคยมีรหัสผ่านจริง
ถ้า anonym.legal ถูกแฮ็กจะเกิดอะไรขึ้น?
รหัสผ่านของคุณยังคงปลอดภัย! ผู้แฮกเกอร์จะพบเพียงหลักฐานทางคณิตศาสตร์ ไม่ใช่รหัสผ่าน โดยไม่มีรหัสผ่านจริงของคุณ พวกเขาไม่สามารถเข้าถึงบัญชีของคุณได้
การใช้ Zero-Knowledge ยากขึ้นหรือไม่?
ไม่! คุณจะไม่สังเกตเห็นความแตกต่างเมื่อเข้าสู่ระบบ ขั้นตอนเพิ่มเติมเพียงอย่างเดียวคือการบันทึกวลีการกู้คืน 24 คำเมื่อคุณตั้งค่าบัญชีครั้งแรก
ฉันสามารถปิด Zero-Knowledge ได้หรือไม่?
Zero-Knowledge เปิดใช้งานโดยค่าเริ่มต้นเพื่อปกป้องคุณ เราขอแนะนำให้คุณเปิดใช้งานเพื่อความปลอดภัยที่ดีที่สุด
จะเกิดอะไรขึ้นถ้าฉันเปลี่ยนรหัสผ่าน?
เมื่อคุณเปลี่ยนรหัสผ่าน อุปกรณ์ของคุณจะสร้างกุญแจลับใหม่และคุณจะได้รับวลีการกู้คืน 24 คำใหม่ วลีการกู้คืนเก่าของคุณจะหยุดทำงาน ดังนั้นให้บันทึกวลีใหม่ของคุณทันที!
หลังจากการละเมิดข้อมูลของ LastPass ฉันจะตรวจสอบได้อย่างไรว่า ผู้ขายใช้การเข้ารหัสแบบ Zero-Knowledge ที่แท้จริง?
anonym.legal ใช้การสร้างคีย์ Argon2id (หน่วยความจำ 64MB, 3 รอบ) ที่ทำงานทั้งหมดในเบราว์เซอร์ — เซิร์ฟเวอร์ไม่เคยได้รับรหัสผ่านหรือคีย์การเข้ารหัสของคุณ การเข้ารหัส AES-256-GCM จะเกิดขึ้นก่อนที่ข้อมูลจะออกจากอุปกรณ์ของคุณ แม้ในการละเมิดเซิร์ฟเวอร์ทั้งหมดก็จะได้เพียงข้อมูลที่เข้ารหัสโดยไม่มีคีย์ในการถอดรหัส
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
ปกป้องบัญชีของคุณตอนนี้
สร้างบัญชีด้วยความปลอดภัยแบบ Zero-Knowledge รหัสผ่านของคุณยังคงเป็นของคุณ - เสมอ