Anastasis - Informazioni

Storia della compagnia

Anastasis SARL è stata creata per offrire una soluzione utilizzabile di backup delle chiavi per le tecnologie di miglioramento della privacy, attingendo collaboratori dalle comunità open-source che, insieme agli esperti dell'Università di Scienze Applicate di Berna, hanno prodotto un protocollo innovativo e una implementazione di riferimento.

Il nostro scopo è offrire backup e recupero delle chiavi per un'ampia gamma di applicazioni, mettendo insieme sia la gestione delle chiavi come servizio che il supporto per l'integrazione. Anastasis ha già catturato l'interesse di progetti sulla privacy di Software Liberi aggiuntivi come GNU Taler o il sistema di gestione dell'identità Re:claimID e la criptovaluta NymTech.

Gli utenti dei portafogli elettronici hanno bisogno di un modo per salvare le loro chiavi segrete. Anastasis permette loro di dividere i dati delle chiavi, crittografarli e inviarli a diversi fornitori, minimizzando così la necessità di fiducia verso tutte le parti coinvolte. La nostra soluzione implementa la privacy by design con la minimizzazione dei dati e assicura che impariamo il meno possibile e il più tardi possibile sui nostri utenti.

I nostri principi

1. Privacy

La privacy è il nostro obiettivo primario. Non raccogliamo nessun dato personale. I dati autenticati rimangono criptati e inaccessibili fino a che sia necessario durante il recupero della chiave.

2. Software libero

Anastasis è un Software libero e usa solo componenti che sono anche Software liberi. La nostra documentazione è completamente disponibile.

3. Essere utilizzabile

Il nostro interesse è fornire una soluzione pratica che sia utilizzabile per utenti ordinari e non solo per esperti.

4. Modello di fiducia flessibile

Anastasis non deve essere relazionato con l'affidabilità di offerenti individuali. Deve essere possibile usare Anastasis in maniera sicura, anche se un sottoinsieme degli offerenti è poco raccomandabile.

5. L'utente ha il controllo

Anastasis lascia il totale controllo all'utente: questi ha il libero arbitrio di decidere quale provider usare e quali combinazioni di autenticazione saranno richieste per ripristinare il proprio codice segreto. Il codice segreto rimane sempre ed esclusivamente sotto il controllo dell'utente, anche durante il recupero.

Il nostro team

Berna Alp

Business

Sebastian Marchano

Tecnologia

Florian Dold

Programmazione