STATELESS_CREDENTIAL_DERIVATION

Derywacja poświadczeń dla środowisk, w których sam sejf jest źródłem ryzyka

Nullpass zastępuje przechowywany sejf haseł deterministyczną derywacją lokalną. Te same dane wejściowe produkują to samo hasło w przeglądarce, desktopie, webie i mobile, bez synchronizacji serwerowej, bez odzyskiwalnej zawartości sejfu i bez stałego celu do wykradzenia.

BRAK
stanu sejfu
256MB
pamięci Argon2id
SHA3
rodzina salt i HKDF
RUST/WASM
wspólny core
PROTOKÓŁ_DERYWACJI

Sześć kroków protokołu od wejścia do hasła

Ścieżka derywacji jest z definicji deterministyczna. Normalizuje tożsamość celu, lokalnie rozciąga sekret główny, derywuje materiał poświadczenia, mapuje go do polityki i natychmiast czyści bufory wrażliwe po użyciu.

01

Normalizacja tożsamości serwisu

Wejście domenowe jest redukowane do stabilnego identyfikatora celu, tak aby pełne URL-e i ścieżki logowania nie rozbijały derywacji.

02

Budowa soli deterministycznej

SHA3-256 wyprowadza materiał soli z domeny, username i licznika wersji bez potrzeby utrzymywania zapisanego stanu per-serwis.

03

Lokalne rozciąganie przez Argon2id

Sekret główny jest rozciągany na urządzeniu przez pamięciożerną konfigurację Argon2id zaprojektowaną pod istotne podniesienie kosztu brute-force offline.

04

Derywacja materiału poświadczenia

HKDF-SHA3-512 produkuje ograniczony materiał poświadczenia z jawną separacją domen zamiast ponownego używania surowego stretched key.

05

Kodowanie do polityki celu

Bajty poświadczenia są mapowane do formatu hasła zgodnego z polityką długości i charsetu wymaganą przez dany serwis.

06

Zeroizacja pośrednich buforów

Bufory wrażliwe są czyszczone po użyciu, aby runtime nie utrzymywał łańcucha derywacji dłużej niż wymaga tego interakcja.

GRANICA_ZAUFANIA

Decyzje, które usuwają klasy awarii zamiast wzmacniać je po fakcie

Brak przechowywanego sejfu

Nie istnieje baza haseł, kontener szyfrowany ani warstwa synchronizacji chmurowej, którą można wykraść i atakować offline.

Jeden core kryptograficzny

Pojedynczy Rust core używany przez natywne i WASM surfaces utrzymuje identyczną logikę derywacji na wszystkich platformach.

Model rotacji oparty o wersje

Liczniki wersji per-serwis pozwalają na zmianę hasła bez zamiany produktu w system ciężkiego przechowywania sekretów.

Granica badań PQC

Eksperymentalny kod ML-KEM pozostaje poza shipping derivation path, oddzielając badania protokołu od produkcyjnego wyniku hasła.

POWIERZCHNIE_DOSTARCZANIA

Cztery powierzchnie dostarczenia oparte na tym samym rdzeniu derywacji

Rozszerzenie przeglądarki

Generowanie i autofill na stronie logowania bez potrzeby usługi synchronizacyjnej w tle.

Klient desktopowy

Powierzchnia Tauri do lokalnego generowania, nadpisywania polityk, odzyskiwania i użycia stacyjnego.

Generator webowy

Przeglądarkowa warstwa oparta o ten sam WASM core dla środowisk, w których instalacja nie jest preferowana.

Scaffold mobilny

Mobilna ścieżka dostarczenia zachowująca ten sam deterministyczny model derywacji na urządzeniach przenośnych.

KONTEKSTY_OPERACYJNE

Gdzie ten model ma zastosowanie

Użytkownicy privacy-sensitive

Usuwa potrzebę zaufania operatorowi chmurowego sejfu lub akceptacji odzyskiwalnego archiwum haseł jako stałego ryzyka.

Operacje air-gapped

Obsługuje środowiska, w których generowanie poświadczeń musi pozostać lokalne i niezależne od infrastruktury zewnętrznej.

Zespoły security engineering

Dostarcza model derywacji możliwy do przeglądu z jawnymi granicami protokołu, test vectorami i wspólnym Rust core.

Kontrolowana rotacja haseł

Wspiera deterministyczne zdarzenia zmiany hasła przez liczniki wersji i lokalne policy overrides bez powrotu do modelu sejfu.