Платформа шифрування з нульовим знанням для застосунків, які обробляють дані, занадто важливі, щоб комусь довіряти.
Більшість хмарних сервісів шифрують ваші дані. Але ключі вони тримають у себе. Коли сервіс тримає ваші ключі — можуть статися чотири речі:
Може прочитати ваші дані без вашого відома
Компанію можуть змусити дешифрувати дані
Одна вразливість — і все розкрито
Нова політика — і все під загрозою
У DCP немає ключів, які можна комусь передати. Ми не змогли б дешифрувати ваші дані, навіть якби хотіли — бо математика цього не дозволяє.
Ваші дані проходять через дев'ять послідовних раундів шифрування AES-256-GCM ще до того, як торкнуться наших серверів.
Sensitive information в браузері або застосунку
9 шарів AES-256-GCM у Web Worker
TLS + шифротекст = подвійний захист
Plaintext існує лише на екрані
# Встановіть SDK npm install @dcp/sdk # Додайте ключі в .env DCP_API_KEY=dcp_sk_... DCP_MASTER_KEY=a1b2c3...
Сім незалежних шарів захисту. Не тільки криптографія.
Кожен шар з унікальним HKDF-ключем. Злам одного не допомагає зламати наступний.
Master key в окремому JS-контексті. XSS не може його вкрасти.
Fail-fast детекція tampering — один біт змінений і все провалюється.
Кожен запит залогований з IP, часом і key hash prefix для форензики.
Web Crypto API = апаратне прискорення на кожному сучасному CPU.
AES-256-GCM, HKDF-SHA256, HMAC-SHA256. Жодної власної криптографії.
Починайте безкоштовно. Масштабуйтесь коли потрібно.
Ваші дані стануть назавжди недоступними. Це фіча, а не баг — саме це робить протокол zero-knowledge. Зберігайте майстер-ключ так, як би ви зберігали seed-фразу криптогаманця.
Ні. У нас немає технічної можливості дешифрувати дані за жодних обставин. Судовий ордер може отримати лише шифротекст — математично неможливо відрізнити від випадкового шуму.
Один шар AES-256-GCM уже вважається нездоланним. Дев'ять шарів — це forward security проти гіпотетичних майбутніх атак плюс структурний захист від перестановки шарів через AAD binding.
Напряму — ні. Пошук порушує zero-knowledge. Але можна зберігати незашифрований індекс токенів поряд із зашифрованим payload.
AES-256 залишається стійким до квантових алгоритмів (Гровер зменшує міцність до 128 біт — все ще поза практичною атакою). Ми мігруємо на постквантові примітиви, коли NIST фіналізує рекомендації.