什么是零知识?
当您登录大多数网站时,您的密码会通过互联网传输到服务器。尽管在传输过程中进行了加密,但服务器仍然可以看到您的密码。
通过零知识,您的密码保留在您的设备上。相反,我们使用智能数学来证明您知道密码,而无需发送它。
常规登录
您出示身份证以进入建筑物
零知识登录
您证明您知道一个秘密握手,但从不透露它是什么
为什么使用零知识?
密码从未发送
即使黑客监视您的互联网连接,他们也无法窃取您的密码,因为它从未通过网络传输。
我们无法看到它
即使是anonym.legal的员工也无法看到您的密码。您的凭据保持完全私密。
更好的保护
如果我们的服务器被攻破,您的密码仍然安全。我们只存储数学证明,而不是密码。
24个单词的恢复
如果您忘记密码,您将获得特殊的恢复单词以重新获得访问权限。无需拨打支持电话——您控制您的账户。
工作原理
零知识认证的4个简单步骤
创建密码
您在设备上创建密码
生成秘密密钥
您的设备使用特殊数学从您的密码创建秘密密钥
发送证明
只有数学证明被发送给我们——绝不会是您的密码
验证
我们验证证明——我们可以确认是您,而无需看到您的密码
这就像拥有一个锁,您保留唯一的钥匙,而我们只检查您的钥匙是否有效。
您的24个单词的恢复短语
当您启用零知识时,您将收到24个特殊的单词。这些单词是您账户的主密钥。
这些单词有什么用?
- 如果您忘记密码,恢复您的账户
- 如果您丢失设备,重新获得访问权限
- 在新计算机上登录
应做
- 将它们写在纸上
- 将纸存放在安全的地方(如锁住的抽屉)
- 考虑在不同的安全地点制作备份副本
切勿
- 拍摄它们的照片
- 将它们保存在您的计算机上
- 通过电子邮件或短信发送
- 与任何人分享
为什么是24个单词?
- 单词更容易正确写下
- 单词更容易阅读和验证
- 24个单词提供极其强大的安全性
重要
没有您的恢复短语,我们无法帮助您重新进入您的账户。这是设计使然——零知识意味着我们无法访问您的密码或密钥。
技术细节
为安全意识强的人士
Argon2id 密钥派生
内存硬算法,使密码猜测极其缓慢,即使使用专业硬件。
XChaCha20-Poly1305
全球安全专家使用的相同认证加密,提供最大保护。
不存储密码
我们绝不会以任何形式存储您的密码——无论是加密的、哈希的还是其他形式。
恒定时间验证
安全检查所需时间与输入无关,防止时间攻击。
常见问题
anonym.legal的员工可以看到我的密码吗?
不可以。这正是零知识的意义!您的密码在您的设备上处理。我们只接收数学证明,而不是实际密码。
如果anonym.legal被黑客攻击怎么办?
您的密码仍然安全!黑客只能找到数学证明,而不是密码。没有您的实际密码,他们无法访问您的账户。
使用零知识更难吗?
不!您在登录时不会注意到任何区别。唯一的额外步骤是在首次设置账户时保存您的24个单词的恢复短语。
我可以关闭零知识吗?
零知识默认启用以保护您。我们建议您保持启用,以获得最佳安全性。
如果我更改密码会发生什么?
当您更改密码时,您的设备会创建新的秘密密钥,您将收到新的24个单词的恢复短语。您的旧恢复短语将停止工作,因此请立即保存您的新短语!
在LastPass泄露事件之后,我如何验证供应商使用真正的零知识加密?
anonym.legal使用Argon2id密钥派生(64MB内存,3次迭代),完全在浏览器中运行——服务器从未接收到您的密码或加密密钥。AES-256-GCM加密在数据离开您的设备之前进行。即使是完整的服务器泄露也只会产生加密的blob,而没有解密它们的密钥。
Technical Appendix
Cryptographic parameters and protocol details for security auditors and developers.
Cryptographic Parameters
| Component | Algorithm | Parameters |
|---|---|---|
| Password Hashing | Argon2id | Memory: 64 MB, Iterations: 3, Parallelism: 1, Salt: 16 bytes, Output: 32 bytes |
| Symmetric Encryption | XChaCha20-Poly1305 | AEAD, 256-bit key, 24-byte nonce (random per operation) |
| Key Derivation | HKDF-SHA256 | Master Key → Auth Key + Encryption Key (domain separation) |
| Recovery Phrase | BIP39 | 256-bit entropy, 24 words, 2048-word wordlist |
| Random Number Generation | CSPRNG | crypto.getRandomValues (browser), libsodium.randombytes_buf (native) |
Key Derivation Chain
Sent to server for verification
Never leaves device
Protocol Flow
Registration
- 1Client generates random salt (16 bytes)
- 2Client derives Master Key via Argon2id(password, salt)
- 3Client derives Auth Key and Encryption Key via HKDF
- 4Client sends Auth Key + salt to server (password never sent)
Login
- 1Client requests salt from server (by email)
- 2Client re-derives Master Key via Argon2id(password, salt)
- 3Client sends Auth Key; server verifies with timing-safe comparison
- 4Server issues JWT session token; Encryption Key stays on device
Cross-Platform Compatibility
| Platform | Crypto Library | Argon2id Parallelism |
|---|---|---|
| Web App (Browser) | libsodium.js (WebAssembly) | 1 |
| Desktop App (Tauri) | rust-argon2 + libsodium.js | 1 |
| Office Add-in | libsodium.js (WebAssembly) | 1 |
Parallelism is set to 1 across all platforms to ensure cross-platform compatibility. A key derived on any platform works on all others.
From the Blog
View all articlesThe Compliance Cost of Inconsistent Redaction: How Configuration Drift Exposes Organizations to GDPR Fines
Analyst A replaces names with pseudonyms. Analyst B blacks them out. Your GDPR audit finds both in the same dataset. Configuration drift — where team members independently configure PII tools differently — creates audit failures, data quality problems, and legal risk.
Multi-Framework Privacy Compliance: Managing GDPR, HIPAA, and CCPA with One Anonymization Tool
Compliance teams managing GDPR, HIPAA, and CCPA must apply different anonymization standards depending on document context. Saved presets per framework reduce configuration errors from 15% to near zero.
Eliminating Anonymization Inconsistency: Why Teams Need Configuration Presets, Not Good Intentions
When 8 paralegals independently configure PII anonymization, inconsistency is inevitable. GDPR auditors look for systematic, consistent application of privacy controls. Shared presets encode approved configurations and eliminate configuration drift.