Derywacja poświadczeń dla środowisk, w których sam sejf jest źródłem ryzyka
Nullpass zastępuje przechowywany sejf haseł deterministyczną derywacją lokalną. Te same dane wejściowe produkują to samo hasło w przeglądarce, desktopie, webie i mobile, bez synchronizacji serwerowej, bez odzyskiwalnej zawartości sejfu i bez stałego celu do wykradzenia.
Sześć kroków protokołu od wejścia do hasła
Ścieżka derywacji jest z definicji deterministyczna. Normalizuje tożsamość celu, lokalnie rozciąga sekret główny, derywuje materiał poświadczenia, mapuje go do polityki i natychmiast czyści bufory wrażliwe po użyciu.
Normalizacja tożsamości serwisu
Wejście domenowe jest redukowane do stabilnego identyfikatora celu, tak aby pełne URL-e i ścieżki logowania nie rozbijały derywacji.
Budowa soli deterministycznej
SHA3-256 wyprowadza materiał soli z domeny, username i licznika wersji bez potrzeby utrzymywania zapisanego stanu per-serwis.
Lokalne rozciąganie przez Argon2id
Sekret główny jest rozciągany na urządzeniu przez pamięciożerną konfigurację Argon2id zaprojektowaną pod istotne podniesienie kosztu brute-force offline.
Derywacja materiału poświadczenia
HKDF-SHA3-512 produkuje ograniczony materiał poświadczenia z jawną separacją domen zamiast ponownego używania surowego stretched key.
Kodowanie do polityki celu
Bajty poświadczenia są mapowane do formatu hasła zgodnego z polityką długości i charsetu wymaganą przez dany serwis.
Zeroizacja pośrednich buforów
Bufory wrażliwe są czyszczone po użyciu, aby runtime nie utrzymywał łańcucha derywacji dłużej niż wymaga tego interakcja.
Decyzje, które usuwają klasy awarii zamiast wzmacniać je po fakcie
Brak przechowywanego sejfu
Nie istnieje baza haseł, kontener szyfrowany ani warstwa synchronizacji chmurowej, którą można wykraść i atakować offline.
Jeden core kryptograficzny
Pojedynczy Rust core używany przez natywne i WASM surfaces utrzymuje identyczną logikę derywacji na wszystkich platformach.
Model rotacji oparty o wersje
Liczniki wersji per-serwis pozwalają na zmianę hasła bez zamiany produktu w system ciężkiego przechowywania sekretów.
Granica badań PQC
Eksperymentalny kod ML-KEM pozostaje poza shipping derivation path, oddzielając badania protokołu od produkcyjnego wyniku hasła.
Cztery powierzchnie dostarczenia oparte na tym samym rdzeniu derywacji
Rozszerzenie przeglądarki
Generowanie i autofill na stronie logowania bez potrzeby usługi synchronizacyjnej w tle.
Klient desktopowy
Powierzchnia Tauri do lokalnego generowania, nadpisywania polityk, odzyskiwania i użycia stacyjnego.
Generator webowy
Przeglądarkowa warstwa oparta o ten sam WASM core dla środowisk, w których instalacja nie jest preferowana.
Scaffold mobilny
Mobilna ścieżka dostarczenia zachowująca ten sam deterministyczny model derywacji na urządzeniach przenośnych.
Gdzie ten model ma zastosowanie
Usuwa potrzebę zaufania operatorowi chmurowego sejfu lub akceptacji odzyskiwalnego archiwum haseł jako stałego ryzyka.
Obsługuje środowiska, w których generowanie poświadczeń musi pozostać lokalne i niezależne od infrastruktury zewnętrznej.
Dostarcza model derywacji możliwy do przeglądu z jawnymi granicami protokołu, test vectorami i wspólnym Rust core.
Wspiera deterministyczne zdarzenia zmiany hasła przez liczniki wersji i lokalne policy overrides bez powrotu do modelu sejfu.