Zu allen Labs-Projekten
L·03 · Labs-Projekt

Arcanum

Ein Zero-Knowledge Password-Manager mit Vault-Funktion und KI-gestützter Risiko-Analyse. Entwickelt als Alternative zu bestehenden Lösungen — mit dem Anspruch auf stabilere Architektur, strengere Verschlüsselung und intelligentere Usability.

Prototyp
Arcanum — Mockup-Vorschau
Design-Mockup · nicht final

Problem

Etablierte Password-Manager machen strukturelle Kompromisse. Cloud-basierte Lösungen speichern Secrets auf Servern, die bei kompromittierter Master-Logik Klartext sehen — eine Angriffsfläche, die sich nicht wegdesignen lässt. Lokale Alternativen verzichten im Gegenzug auf intelligente Analyse, was automatische Stärke-Bewertung, Breach-Detection und datengestützte Generierung einschränkt.

Lösung

Ein Zero-Knowledge Security-Vault mit vollständiger Client-Side-Encryption und KI-gestützter Analyse direkt auf dem Gerät. Password-Stärke-Bewertung, Breach-Abgleich und Credential-Rotation laufen lokal — das Backend verarbeitet ausschliesslich verschlüsselte Blobs und hat zu keinem Zeitpunkt Klartext-Zugriff.

Zielgruppe

Sicherheitsbewusste Teams und Einzelpersonen, die Cloud-basierte Password-Manager aus strukturellen Gründen ablehnen. Besonders relevant für regulierte Umgebungen — Healthcare, Legal, Finance — mit strengen Datenschutz-Anforderungen und Audit-Pflichten.

Tech Stack

Rust WebAssembly AES-256-GCM Argon2id Zero-Knowledge

Compliance

SOC 2 GDPR DSGVO

Roadmap

Aktueller Stand — Funktionsfähiger Zero-Knowledge-Kern mit Client-Side-Encryption und KI-basierter Stärke-Analyse. In aktiver Entwicklung. Nächste Schritte — Browser-Extension, Team-Sharing mit Ende-zu-Ende-Verschlüsselung, SOC-2-Audit.

FAQ

Ist Arcanum für produktive Passwort-Verwaltung geeignet?
Nein — aktuell nicht. Arcanum ist ein funktionaler Prototyp ohne externen Security-Audit. Ohne ein unabhängiges Audit geben wir keine produktive Sicherheitszusage ab.
Wie funktioniert das Zero-Knowledge-Prinzip?
Alle Secrets werden ausschliesslich clientseitig mit AES-256-GCM verschlüsselt. Das Masterpasswort wird mit Argon2id zum Schlüssel abgeleitet und verlässt niemals das Gerät. Der Server speichert nur verschlüsselte Blobs und hat zu keinem Zeitpunkt Klartext-Zugriff — auch der Betreiber kann die Daten nicht lesen.
Was passiert, wenn ich mein Masterpasswort vergesse?
Aus Zero-Knowledge-Prinzip gibt es keine serverseitige Wiederherstellung. Die einzige Option ist ein Recovery-Code, den du bei der Einrichtung notierst. Ohne diesen Code sind die verschlüsselten Daten nicht wiederherstellbar — das ist eine bewusste Architektur-Entscheidung.

Demo oder Partnerschaft anfragen.

Als Entwicklungsprojekt ist jede Integration individuell. Schreib uns und wir antworten mit einer massgeschneiderten Einschätzung.