Lockiでのセキュリティ

セキュリティはLockiの中核です。1つの原則でプラットフォームを構築しました平文データはブラウザを離れてはいけません。決して。このページはセキュリティアーキテクチャと組織に対する意味をアウトラインします。

1. ローカル暗号化

すべての暗号化と復号化はブラウザ内でローカルに実行されます。Lockiは平文を送信、保存、アクセスしません。暗号化キーはすべて管理下に保たれます。拡張機能は記憶でのみ使用し、平文でサーバーに送信することはありません。

2. ゼロナレッジアーキテクチャ

厳のゼロナレッジモデルでLockiを設計しました。サーバーに保存されている組織キー。それらはAES-GCM暗号化されており、組織マスターシークレットから導き出されたキーを使用しています。暗号化されたブロブを保存し、使用可能なキーではありません。データベースが侵害された場合でも、キーは保護されます。

3. 暗号化標準

Locki はAES-256-GCMを使用します。金融機構、政府、クラウドプロバイダーが機密データ保護に信頼する同じアルゴリズムです。すべての暗号化ペイロードには、リプレイ攻撃を防ぐwniqueな12バイトIVが含まれます。ブラウザの本来の Web Crypto APIを使用して実装されており、サードパーティライブラリではなく。

4. 平文データ収集なし

Lockiは暗号化された内容を収集しません。監査ログはメタデータのみをキャプチャします。俳優、アクション、キーID、タイムスタンプ、ウェブアプリのURL。メッセージの平文またはシファテキストではなく。このデザインは、設計上GDPRコンプライアンスを確保します。

5. オープンソース暗号化

私たちはプライバシーツールは検証可能でなければならないと考えています。Lockiの中核的な暗号プリミティブはオープンソースとして公開されています — github.com/locki-hub/locki-crypto — npmパッケージとしても利用可能です(@lockisecurity/crypto-core)。暗号化フォーマット、IVの処理、鍵導出は誰でも独立してレビュー、監査、再利用することができます。

6. 責任ある開示

責任あるセキュリティ研究を歓迎します。Lockiの脆弱性を発見した場合は、メールcontact@lockisecurity.comで直ちに当社にお問い合わせください。すべてのレポートを真摯に受け止め、迅速に対応します。

最終更新:2026年4月27日