Lockiでのセキュリティ
セキュリティはLockiの中核です。1つの原則でプラットフォームを構築しました平文データはブラウザを離れてはいけません。決して。このページはセキュリティアーキテクチャと組織に対する意味をアウトラインします。
1. ローカル暗号化
すべての暗号化と復号化はブラウザ内でローカルに実行されます。Lockiは平文を送信、保存、アクセスしません。暗号化キーはすべて管理下に保たれます。拡張機能は記憶でのみ使用し、平文でサーバーに送信することはありません。
2. ゼロナレッジアーキテクチャ
厳のゼロナレッジモデルでLockiを設計しました。サーバーに保存されている組織キー。それらはAES-GCM暗号化されており、組織マスターシークレットから導き出されたキーを使用しています。暗号化されたブロブを保存し、使用可能なキーではありません。データベースが侵害された場合でも、キーは保護されます。
3. 暗号化標準
Locki はAES-256-GCMを使用します。金融機構、政府、クラウドプロバイダーが機密データ保護に信頼する同じアルゴリズムです。すべての暗号化ペイロードには、リプレイ攻撃を防ぐwniqueな12バイトIVが含まれます。ブラウザの本来の Web Crypto APIを使用して実装されており、サードパーティライブラリではなく。
4. 平文データ収集なし
Lockiは暗号化された内容を収集しません。監査ログはメタデータのみをキャプチャします。俳優、アクション、キーID、タイムスタンプ、ウェブアプリのURL。メッセージの平文またはシファテキストではなく。このデザインは、設計上GDPRコンプライアンスを確保します。
5. オープンソース暗号化
私たちはプライバシーツールは検証可能でなければならないと考えています。Lockiの中核的な暗号プリミティブはオープンソースとして公開されています — github.com/locki-hub/locki-crypto — npmパッケージとしても利用可能です(@lockisecurity/crypto-core)。暗号化フォーマット、IVの処理、鍵導出は誰でも独立してレビュー、監査、再利用することができます。
6. 責任ある開示
責任あるセキュリティ研究を歓迎します。Lockiの脆弱性を発見した場合は、メールcontact@lockisecurity.comで直ちに当社にお問い合わせください。すべてのレポートを真摯に受け止め、迅速に対応します。
最終更新:2026年4月27日