زیرو-علم سیکیورٹی
آپ کا پاس ورڈ کبھی بھی آپ کے آلے سے باہر نہیں جاتا۔ ہم آپ کی تصدیق کرنے کے لئے ذہین خفیہ کاری کا استعمال کرتے ہیں بغیر آپ کا پاس ورڈ دیکھے - یہ آپ کے اکاؤنٹ کی حفاظت کا سب سے محفوظ طریقہ ہے۔
زیرو-علم کیا ہے؟
جب آپ زیادہ تر ویب سائٹس پر لاگ ان کرتے ہیں، تو آپ کا پاس ورڈ انٹرنیٹ کے ذریعے سرور تک جاتا ہے۔ اگرچہ یہ سفر کے دوران خفیہ ہوتا ہے، لیکن سرور آپ کا پاس ورڈ دیکھتا ہے۔
زیرو-علم کے ساتھ، آپ کا پاس ورڈ آپ کے آلے پر رہتا ہے۔ اس کے بجائے، ہم یہ ثابت کرنے کے لئے ذہین ریاضی کا استعمال کرتے ہیں کہ آپ پاس ورڈ جانتے ہیں بغیر اسے بھیجے۔
باقاعدہ لاگ ان
آپ عمارت میں داخل ہونے کے لئے اپنا شناختی کارڈ دکھاتے ہیں
زیرو-علم لاگ ان
آپ ثابت کرتے ہیں کہ آپ ایک خفیہ مصافحہ جانتے ہیں، لیکن کبھی بھی یہ ظاہر نہیں کرتے کہ یہ کیا ہے
زیرو-علم کیوں استعمال کریں؟
پاس ورڈ کبھی بھی بھیجا نہیں جاتا
اگرچہ ہیکرز آپ کے انٹرنیٹ کنکشن کو دیکھیں، وہ آپ کا پاس ورڈ چوری نہیں کر سکتے کیونکہ یہ کبھی بھی نیٹ ورک کے ذریعے منتقل نہیں ہوتا۔
ہم اسے نہیں دیکھ سکتے
نہ ہی anonym.legal کا عملہ آپ کا پاس ورڈ دیکھ سکتا ہے۔ آپ کی اسناد مکمل طور پر نجی رہتی ہیں۔
بہتر تحفظ
اگر ہمارے سرور کبھی بھی متاثر ہوئے، تو آپ کا پاس ورڈ محفوظ رہے گا۔ ہم صرف ریاضی کے ثبوت محفوظ کرتے ہیں، پاس ورڈ نہیں۔
24-لفظی بحالی
اگر آپ اپنا پاس ورڈ بھول جائیں تو آپ کو دوبارہ رسائی حاصل کرنے کے لئے خاص بحالی کے الفاظ ملتے ہیں۔ سپورٹ کو کال کرنے کی ضرورت نہیں - آپ اپنے اکاؤنٹ پر کنٹرول رکھتے ہیں۔
یہ کیسے کام کرتا ہے
زیرو-علم کی تصدیق 4 سادہ مراحل میں
پاس ورڈ بنائیں
آپ اپنے آلے پر ایک پاس ورڈ بناتے ہیں
خفیہ کلید تیار کریں
آپ کا آلہ آپ کے پاس ورڈ سے خصوصی ریاضی کا استعمال کرتے ہوئے ایک خفیہ کلید تیار کرتا ہے
ثبوت بھیجیں
صرف ایک ریاضی کا ثبوت ہمیں بھیجا جاتا ہے - کبھی بھی آپ کا پاس ورڈ نہیں
تصدیق کریں
ہم ثبوت کی تصدیق کرتے ہیں - ہم یہ تصدیق کر سکتے ہیں کہ یہ آپ ہیں بغیر آپ کا پاس ورڈ دیکھے
یہ ایسے ہے جیسے آپ کے پاس ایک تالا ہو جہاں آپ کے پاس صرف ایک کلید ہو، اور ہم صرف یہ چیک کرتے ہیں کہ آیا آپ کی کلید کام کرتی ہے۔
آپ کا 24-لفظی بحالی کا جملہ
جب آپ زیرو-علم کو فعال کرتے ہیں، تو آپ کو 24 خاص الفاظ ملتے ہیں۔ یہ الفاظ آپ کے اکاؤنٹ کے لئے آپ کی ماسٹر کلید ہیں۔
یہ الفاظ کس لئے ہیں؟
- اگر آپ اپنا پاس ورڈ بھول جائیں تو اپنے اکاؤنٹ کی بحالی کریں
- اگر آپ اپنا آلہ کھو دیں تو دوبارہ رسائی حاصل کریں
- نئے کمپیوٹر پر لاگ ان کریں
کریں
- انہیں کاغذ پر لکھیں
- کاغذ کو محفوظ جگہ پر رکھیں (جیسے ایک مقفل دراز)
- غیر محفوظ جگہ پر بیک اپ کاپی بنانے پر غور کریں
نہ کریں
- ان کی تصویر نہ لیں
- انہیں اپنے کمپیوٹر پر محفوظ نہ کریں
- انہیں ای میل یا ٹیکسٹ کے ذریعے نہ بھیجیں
- کسی کے ساتھ نہ شیئر کریں
24 الفاظ کیوں؟
- الفاظ کو صحیح طریقے سے لکھنا آسان ہیں
- الفاظ کو پڑھنا اور تصدیق کرنا آسان ہے
- 24 الفاظ انتہائی مضبوط سیکیورٹی فراہم کرتے ہیں
اہم
آپ کے بحالی کے جملے کے بغیر، ہم آپ کو آپ کے اکاؤنٹ میں واپس آنے میں مدد نہیں کر سکتے۔ یہ جان بوجھ کر ہے - زیرو-علم کا مطلب ہے کہ ہمارے پاس آپ کے پاس ورڈ یا کلیدوں تک رسائی نہیں ہے۔
ہر جگہ کام کرتا ہے
تمام anonym.legal پلیٹ فارمز پر زیرو-علم تحفظ
تکنیکی تفصیلات
سیکیورٹی کے بارے میں فکر مند افراد کے لئے
Argon2id کلید کی ترقی
یادداشت-مشکل الگورڈم جو پاس ورڈ کی قیاس آرائی کو انتہائی سست بناتا ہے، یہاں تک کہ خصوصی ہارڈ ویئر کے ساتھ بھی۔
XChaCha20-Poly1305
وہی تصدیق شدہ خفیہ کاری جو دنیا بھر کے سیکیورٹی ماہرین نے زیادہ سے زیادہ تحفظ کے لئے استعمال کی ہے۔
کوئی پاس ورڈ اسٹوریج نہیں
ہم کبھی بھی آپ کا پاس ورڈ کسی بھی شکل میں محفوظ نہیں کرتے - خفیہ، ہیش شدہ، یا کسی اور شکل میں۔
مستقل وقت کی تصدیق
سیکیورٹی چیک ان پٹ کی بنیاد پر ایک ہی وقت لیتے ہیں، وقت کے حملوں کو روکنے کے لئے۔
اکثر پوچھے جانے والے سوالات
کیا anonym.legal کا عملہ میرا پاس ورڈ دیکھ سکتا ہے؟
نہیں۔ یہ زیرو-علم کا پورا مقصد ہے! آپ کا پاس ورڈ آپ کے آلے پر پروسیس ہوتا ہے۔ ہم صرف ایک ریاضی کا ثبوت وصول کرتے ہیں، کبھی بھی اصل پاس ورڈ نہیں۔
اگر anonym.legal ہیک ہو جائے تو کیا ہوگا؟
آپ کا پاس ورڈ اب بھی محفوظ ہے! ہیکرز صرف ریاضی کے ثبوت تلاش کریں گے، پاس ورڈ نہیں۔ آپ کے اصل پاس ورڈ کے بغیر، وہ آپ کے اکاؤنٹ تک رسائی حاصل نہیں کر سکتے۔
کیا زیرو-علم استعمال کرنا زیادہ مشکل ہے؟
نہیں! آپ کو لاگ ان کرتے وقت کوئی فرق محسوس نہیں ہوگا۔ صرف اضافی قدم یہ ہے کہ جب آپ اپنا اکاؤنٹ پہلی بار ترتیب دیتے ہیں تو اپنے 24-لفظی بحالی کے جملے کو محفوظ کریں۔
کیا میں زیرو-علم بند کر سکتا ہوں؟
زیرو-علم آپ کی حفاظت کے لئے ڈیفالٹ کے طور پر فعال ہے۔ ہم بہترین سیکیورٹی کے لئے اسے آن رکھنے کی سفارش کرتے ہیں۔
اگر میں اپنا پاس ورڈ تبدیل کروں تو کیا ہوگا؟
جب آپ اپنا پاس ورڈ تبدیل کرتے ہیں، تو آپ کا آلہ نئی خفیہ کلیدیں تیار کرتا ہے اور آپ کو ایک نیا 24-لفظی بحالی کا جملہ ملتا ہے۔ آپ کا پرانا بحالی جملہ کام کرنا بند کر دیتا ہے، لہذا اپنے نئے جملے کو فوراً محفوظ کریں!
LastPass کی خلاف ورزی کے بعد، میں کس طرح تصدیق کر سکتا ہوں کہ کوئی فروش حقیقی صفر علم کی انکرپشن استعمال کر رہا ہے؟
anonym.legal Argon2id کی کلید کی پیداوار (64MB میموری، 3 دور) کا استعمال کرتا ہے جو مکمل طور پر براؤزر میں چلتا ہے — سرور کبھی بھی آپ کا پاس ورڈ یا انکرپشن کی کلید نہیں لیتا۔ AES-256-GCM انکرپشن آپ کے آلے سے ڈیٹا نکلنے سے پہلے ہوتا ہے۔ یہاں تک کہ ایک مکمل سرور کی خلاف ورزی بھی صرف انکرپٹڈ بلاکس فراہم کرتی ہے بغیر انہیں ڈیکریپٹ کرنے کے لیے کلیدوں کے۔
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.
اپنے اکاؤنٹ کی حفاظت کریں
زیرو-علم سیکیورٹی کے ساتھ ایک اکاؤنٹ بنائیں۔ آپ کا پاس ورڈ ہمیشہ آپ کا رہتا ہے۔