Bạn mã hóa di chúc
Nhập master password và nội dung di chúc. Hệ thống tạo khóa AES-256 qua Argon2id rồi chia khóa thành n mảnh bằng Shamir Secret Sharing. Mỗi mảnh thuộc về một người thừa kế.
→ AES-256-GCM encrypt
→ Shamir SSS GF(M521) split(n,k)
Hệ thống di chúc kỹ thuật số tự động kích hoạt khi bạn không còn check-in. Mật khẩu vault, ví crypto, tài khoản quan trọng — tất cả được mã hóa quân sự và chuyển giao an toàn đến đúng người.
Toàn bộ quy trình được thiết kế để ngay cả chúng tôi cũng không thể đọc nội dung di chúc của bạn.
Nhập master password và nội dung di chúc. Hệ thống tạo khóa AES-256 qua Argon2id rồi chia khóa thành n mảnh bằng Shamir Secret Sharing. Mỗi mảnh thuộc về một người thừa kế.
Đăng nhập và nhấn Check-in để reset bộ đếm ngược. Nếu bạn không check-in trong khoảng thời gian đã đặt (vd. 30 ngày), hệ thống Dead Man's Switch sẽ tự động kích hoạt.
Khi switch kích hoạt, email gửi đến từng người thừa kế. Họ tập hợp ít nhất k mảnh bí mật, nộp lên hệ thống. Lagrange interpolation khôi phục khóa và giải mã di chúc.
Xem chi tiết từng luồng kỹ thuật — từ lúc bạn nhập password đến khi người thừa kế nhận di sản.
del _raw_key ngay sau khi Shamir split. Không bao giờ lưu DB.share_index.salt · nonce · ciphertext · n · k — không đủ để giải mã nếu thiếu password hoặc k shares.Mỗi quyết định thiết kế đều nhằm đảm bảo chỉ đúng người mới có thể đọc di chúc của bạn.
Chuẩn mã hóa của chính phủ Mỹ. Authentication tag 128-bit đảm bảo ciphertext không bị giả mạo hay chỉnh sửa mà không bị phát hiện.
NIST SP 800-38DWinner cuộc thi Password Hashing Competition 2015. Kháng tấn công GPU/ASIC với 64 MiB RAM và 3 lần iteration. Brute-force bất khả thi.
OWASP High-SecurityBảo mật lý thuyết thông tin (information-theoretic) — ít hơn k mảnh không tiết lộ bất kỳ thông tin nào về secret. Không chỉ là "khó" — là hoàn toàn bất khả thi về mặt toán học.
GF(M521) · 521-bit fieldAPScheduler chạy trong cùng event loop với FastAPI, check mỗi 60 giây. Composite index (is_dead, deadline_at) đảm bảo hiệu năng kể cả với hàng triệu user.
Server lưu: salt, nonce, ciphertext. Không có password, không có AES key, không có share value. Dump toàn bộ database cũng không đủ để giải mã một byte nào.
Server biết ZEROAdditional Authenticated Data = user ID được nhúng vào ciphertext. Không thể copy vault của người này sang tài khoản người khác để giải mã — relocation attack hoàn toàn vô hiệu.
AES-GCM AAD · Anti-relocationLastPass và các password manager yêu cầu người thừa kế biết master password của bạn — điều gần như không thể truyền đạt an toàn trước khi bạn mất. Digital Inheritance sử dụng Shamir Secret Sharing: khóa giải mã được chia thành n mảnh phân phát cho n người thừa kế khác nhau. Không ai có thể đơn phương mở di chúc, và không cần ai biết master password trước.
Không. Kiến trúc Zero-Knowledge đảm bảo server chỉ có salt · nonce · ciphertext · share_index. Để giải mã cần: master password (chỉ bạn biết) HOẶC ít nhất k share_value (phân tán ở k người thừa kế khác nhau). Kẻ tấn công phải đồng thời tấn công bạn và k người thừa kế — hoàn toàn không thực tế.
Switch chỉ kích hoạt sau khoảng thời gian bạn cài đặt — mặc định 30 ngày. Bạn có thể đặt cao hơn (90 ngày, 365 ngày) tùy mức độ rủi ro chấp nhận. Miễn là bạn check-in ít nhất một lần trong khoảng thời gian đó qua bất kỳ thiết bị nào có internet, switch sẽ không kích hoạt.
Ví dụ: bạn chọn n=3, k=2 (cần 2 trong 3 mảnh). Mảnh 1 gửi vợ, mảnh 2 gửi con, mảnh 3 gửi luật sư. Khi switch kích hoạt, bất kỳ 2 trong 3 người có thể hợp tác mở di chúc. Cài đặt này đảm bảo: một người không thể tự ý mở, nhưng cũng không bị tắc nếu một người mất tích hay từ chối hợp tác.
Payload là JSON tự do — bạn có thể lưu mật khẩu ví crypto, seed phrase, tài khoản ngân hàng, thông tin đăng nhập, tài liệu quan trọng (base64 encoded), thông điệp cá nhân, hoặc bất kỳ dữ liệu văn bản nào. Toàn bộ được mã hóa trước khi rời thiết bị của bạn.
Hàng tỷ USD tiền crypto bị mất mỗi năm vì chủ sở hữu không để lại hướng dẫn truy cập. Mất 5 phút để bảo vệ cả đời tích lũy của bạn.
Không cần thẻ tín dụng · Zero-Knowledge · Mã nguồn mở