Criptografia por Padrão: Como Desenhar uma Forma Protege seus Arquivos
Você desenha um padrão com o dedo. Esse padrão se torna uma chave criptográfica que bloqueia seus arquivos com criptografia AES-256. Sem senhas para esquecer, sem PINs para adivinhar. Apenas seu padrão, e a matemática por trás dele.
A criptografia por padrão do Vaultaire transforma uma forma desenhada em uma grade 5×5 em uma chave de criptografia AES-GCM de 256 bits por meio de derivação de chaves PBKDF2. O padrão não é um PIN nem um código de acesso. É a entrada direta para gerar uma chave criptográfica que codifica matematicamente cada arquivo no cofre.
O Que É a Criptografia por Padrão?
A maioria dos apps de cofre se esconde atrás de um PIN ou uma senha. Você digita quatro dígitos e suas fotos aparecem. Parece bastante seguro, não é?
O problema é este: um PIN de quatro dígitos tem exatamente 10.000 combinações possíveis. Um computador consegue tentar todas elas em menos de um segundo. Seis dígitos? Um milhão de combinações. Ainda trivialmente rápido para hardware moderno. Mesmo uma senha de oito caracteres, se usar apenas letras minúsculas, dá cerca de 200 bilhões de possibilidades. Isso parece muito até você descobrir que um laptop padrão consegue testar bilhões de hashes de senha por segundo.
A criptografia por padrão adota uma abordagem fundamentalmente diferente. Em vez de digitar caracteres em uma caixa, você desenha uma forma geométrica ao longo de uma grade de pontos. O caminho específico que você traça — quais pontos toca, em que ordem, com qual geometria — se torna a matéria-prima para gerar uma chave de criptografia. Não um código de acesso. Não um desbloqueio de conveniência. Uma chave criptográfica real que codifica matematicamente seus dados.
A distinção importa. Quando você insere um PIN na maioria dos apps, o app verifica se você digitou o número correto. Se digitou, abre. Os dados em si geralmente ficam no disco em formato legível, apenas escondidos atrás de um portão de acesso. A criptografia por padrão no Vaultaire funciona de forma diferente: o padrão que você desenha é inserido em uma função de derivação de chaves que produz uma chave de criptografia única de 256 bits. Essa chave é o que criptografa e descriptografa seus arquivos. Se alguém desenhar um padrão diferente, obterá uma chave diferente. A descriptografia produz lixo. Não há mensagem de “senha incorreta” — apenas ruído sem sentido.
Um cofre baseado em PIN é como uma porta trancada: force a fechadura e você entra diretamente. A criptografia por padrão é como um cofre onde a combinação é o metal do qual o cofre é feito. Combinação errada, e não há cofre — apenas sucata aleatória.
Como Funciona, Passo a Passo
Aqui está o que acontece desde o momento em que seu dedo toca a tela até o momento em que seus arquivos se tornam ilegíveis para todos os outros.
Passo 1: Você Desenha Seu Padrão
O Vaultaire apresenta uma grade de pontos de 5×5. Você desenha um caminho contínuo conectando pelo menos 4 desses pontos. O app registra exatamente quais pontos você visitou e em que ordem. Essa sequência é seu padrão.
Ao contrário das grades 3×3 que você vê nas telas de bloqueio do Android, o Vaultaire usa uma grade 5×5. Isso não é uma escolha estética. Uma grade 3×3 tem 9 pontos e aproximadamente 140.000 padrões possíveis quando você conecta pelo menos 4 pontos. Uma grade 5×5 com 25 pontos? O número de padrões possíveis salta para bilhões. Mais pontos, mais conexões, exponencialmente mais entropia.
Passo 2: O Padrão Se Torna uma Chave
Seu padrão desenhado é convertido em uma sequência numérica. Essa sequência é inserida em uma função de derivação de chaves — especificamente, PBKDF2 (Password-Based Key Derivation Function 2) combinada com um salt único gerado aleatoriamente. O salt é uma string de dados aleatórios que garante que dois padrões idênticos em cofres diferentes produzam chaves completamente diferentes.
O processo de derivação de chaves é deliberadamente lento. O PBKDF2 executa milhares de iterações, tornando cada tentativa computacionalmente cara. Isso é por design: você só desenha seu padrão uma vez, então uma fração de segundo é imperceptível para você. Mas um atacante testando milhões de padrões enfrentará horas, dias ou anos de computação por tentativa.
Passo 3: Seus Arquivos São Criptografados
A chave derivada de 256 bits é usada com AES-256-GCM (Advanced Encryption Standard, chave de 256 bits, Galois/Counter Mode) para criptografar cada arquivo no seu cofre. Cada arquivo recebe seu próprio vetor de inicialização (IV) único, assim mesmo arquivos idênticos produzem saídas criptografadas completamente diferentes.
O modo GCM adiciona uma camada importante: autenticação. Ele não apenas codifica seus dados — também gera uma tag que detecta qualquer adulteração. Se um único bit do arquivo criptografado for modificado, a descriptografia falhará. Ninguém consegue adulteração seus arquivos sem que você saiba.
Passo 4: A Chave Desaparece
Ao fechar o Vaultaire, a chave de criptografia é apagada da memória do dispositivo. Ela não é armazenada em disco, não fica em cache, não é salva em lugar nenhum. Na próxima vez que você abrir o app, deve redesenhar seu padrão para regenerar a chave. Se você desenhar o padrão correto, a derivação de chaves produz a mesma chave e seus arquivos são descriptografados perfeitamente. Se você desenhar qualquer outro padrão, a matemática produz uma chave diferente e a descriptografia gera ruído.
A Matemática Por Trás (Em Linguagem Simples)
Você não precisa de um diploma em ciência da computação para entender por que isso funciona. A segurança se resume a três números: quantos padrões são possíveis, quanto tempo leva cada tentativa e quantas tentativas um atacante consegue fazer.
Entropia: A Medida da Imprevisibilidade
Entropia é uma palavra elegante para “quão difícil é adivinhar isso.” Uma moeda jogada tem 1 bit de entropia (dois resultados). Um PIN de quatro dígitos tem cerca de 13 bits de entropia (10.000 resultados). Um padrão bem escolhido em uma grade 5×5, conectando 8 ou mais pontos, pode superar 30 bits de entropia — mais de um bilhão de padrões possíveis.
Mas a segurança real não vem apenas do padrão. Vem do que acontece depois que você o desenha.
Derivação de Chaves: Tornando as Tentativas Caras
O PBKDF2 pega seu padrão e o passa por milhares de rodadas de hashing criptográfico. Cada rodada leva uma pequena quantidade de tempo — talvez um milissegundo. Isso se acumula. Se um atacante quiser testar um bilhão de padrões, e cada teste leva um milissegundo, isso dá um milhão de segundos. Cerca de 11,5 dias. Para um único cofre.
E isso assume que ele conhece o salt, que é único para cada cofre e armazenado de forma que requer acesso físico ao seu dispositivo. Ataques remotos ficam completamente descartados.
AES-256: O Padrão em que os Governos Confiam
AES-256 é o padrão de criptografia usado pelo governo dos EUA para informações classificadas. O “256” refere-se ao comprimento da chave em bits. Uma chave de 256 bits tem 2256 valores possíveis — um número tão grande que se cada átomo do universo observável fosse um computador, e cada computador pudesse testar um trilhão de chaves por segundo, eles ainda não conseguiriam quebrá-lo antes da morte térmica do universo.
Isso não é linguagem de marketing. São matemáticas. A segurança do AES-256 não depende de segredo ou obscuridade. O algoritmo é público. O código é público. A segurança depende inteiramente da chave — e seu padrão gera essa chave.
Por Que Ninguém Consegue Quebrar
Vamos considerar as formas pelas quais alguém poderia tentar acessar seus arquivos criptografados, e por que cada uma falha.
Força Bruta: Tentar Cada Padrão
Mesmo com um computador rápido, a função de derivação de chaves torna cada tentativa cara. Um bilhão de padrões possíveis multiplicado por um milissegundo por tentativa equivale a anos de computação. E isso usando hardware que a maioria das pessoas não tem acesso.
Ataques de Impressão Digital: Ler a Tela
Em uma grade 3×3, as marcas de gordura na tela podem reduzir significativamente os padrões possíveis. Em uma grade 5×5, as marcas revelam quais pontos foram tocados, mas não a ordem, direção nem as conexões entre eles. A explosão combinatória torna essa abordagem impraticável.
Espiada: Observar Você Desenhar
Padrões desenhados rapidamente em uma tela pequena de celular são extremamente difíceis de memorizar por observação, especialmente em uma grade 5×5. Pesquisas mostram que os observadores têm muito mais dificuldade em replicar padrões complexos comparado a ouvir um PIN ou senha sendo falados em voz alta.
Apreensão do Dispositivo: Tomar Seu Telefone
Se alguém pegar seu telefone, terá um blob criptografado. Sem seu padrão, os dados são matematicamente indistinguíveis de ruído aleatório. O Vaultaire não armazena a chave, não armazena um hash do padrão e não armazena nada que possa ser usado para verificar se uma tentativa está correta. O atacante não tem um oráculo para verificar.
A maioria dos sistemas de senhas armazena um hash da sua senha. Um atacante com acesso ao banco de dados consegue verificar tentativas contra esse hash. O Vaultaire não armazena nada. Cada padrão produz uma chave com aparência válida. Somente a chave correta produz dados com sentido. O atacante não consegue nem saber se adivinhou corretamente sem descriptografar todo o cofre e inspecionar o conteúdo.
Escolhendo um Padrão Forte
A criptografia é tão forte quanto o padrão que você escolhe. Veja como maximizar sua segurança com esforço mínimo.
O Que Torna um Padrão Forte
- Use mais pontos. Conecte pelo menos 8 dos 25 pontos disponíveis. Cada ponto adicional multiplica o número de padrões possíveis.
- Cruze seu próprio caminho. Padrões que voltam sobre si mesmos, pulam pontos ou mudam de direção inesperadamente são muito mais difíceis de reproduzir de memória ou por observação.
- Evite formas óbvias. Letras (L, Z, S), formas geométricas simples (quadrados, triângulos) e linhas retas são as primeiras coisas que um atacante tentaria.
- Use toda a grade. Padrões que ficam em um canto ou ao longo de uma borda desperdiçam a entropia disponível. Espalhe-se.
O Que Evitar
- Padrões curtos. Conectar apenas 4 pontos dá muito menos combinações possíveis. Pense nisso como uma senha de dois caracteres.
- Formas geométricas simples. Uma forma em L, um zigue-zague ou uma diagonal reta são o equivalente em padrões de “password123.”
- Sempre começar do mesmo canto. Pesquisas sobre padrões de bloqueio do Android mostram que a maioria das pessoas começa do ponto superior esquerdo. Os atacantes sabem disso.
O Ponto Ideal
Um padrão que conecta 8–12 pontos com pelo menos duas mudanças de direção fornece excelente segurança enquanto ainda é fácil de lembrar através da memória muscular. Você não precisa memorizá-lo como uma senha — sua mão lembra o movimento, da mesma forma que lembra como assinar seu nome.
Por Que Você Pode Se Sentir Seguro
A criptografia por padrão no Vaultaire não é um truque. Não é uma versão mais bonita de um teclado de PIN. É um mecanismo criptográfico genuíno que transforma um gesto amigável para humanos em criptografia de nível militar.
Seu padrão nunca sai do seu dispositivo. A chave derivada dele nunca toca um servidor. Os arquivos criptografados não podem ser descriptografados sem a chave exata, e a chave não pode ser derivada sem o padrão exato. Cada elo dessa cadeia é matematicamente verificável, e nada disso depende de confiar em uma empresa, um servidor ou um provedor de nuvem.
Você desenha uma forma. Essa forma protege seus arquivos. A matemática faz o resto.
Perguntas Frequentes
O que acontece se eu esquecer meu padrão?
Quando você cria um cofre, o Vaultaire gera uma frase de recuperação — uma série de palavras que podem regenerar sua chave de criptografia. Se esquecer seu padrão, você pode inserir essa frase para recuperar o acesso. Se perder tanto o padrão quanto a frase de recuperação, os dados não podem ser recuperados. Isso é por design: significa que ninguém mais consegue recuperá-los também.
Um padrão é realmente mais seguro do que uma senha?
Um padrão bem escolhido em uma grade 5×5 consegue igualar ou superar a entropia de uma senha típica. A vantagem é a usabilidade: as pessoas escolhem senhas fracas porque as fortes são difíceis de lembrar. Os padrões aproveitam a memória muscular, tornando natural usar um complexo sem memorização consciente.
Alguém consegue fazer uma captura de tela ou gravar meu padrão?
O Vaultaire bloqueia capturas de tela enquanto a grade de padrão está visível. A gravação de tela também é impedida pela flag de tela segura do sistema operacional. Um atacante precisaria de acesso visual direto à sua tela enquanto você desenha.
Qual algoritmo de criptografia o Vaultaire usa?
AES-256-GCM para criptografia de arquivos, com PBKDF2 para derivação de chaves. Cada cofre tem um salt único, e cada arquivo tem um vetor de inicialização único. Os metadados são protegidos com ChaCha20. O material criptográfico é gerenciado pelo Secure Enclave do dispositivo.
O padrão é armazenado no meu dispositivo?
Não. O Vaultaire não armazena seu padrão, um hash do seu padrão nem nenhuma representação do seu padrão. O padrão é usado para derivar uma chave em tempo real, e tanto os dados do padrão quanto a chave são apagados da memória quando o app fecha.
O Vaultaire consegue acessar meus arquivos criptografados?
Não. O Vaultaire tem arquitetura de conhecimento zero. A empresa nunca vê seu padrão, nunca gera sua chave e nunca tem acesso aos seus dados sem criptografia. Mesmo se compelida por uma ordem judicial, não há nada para entregar.
Experimente a Criptografia por Padrão
Desenhe seu primeiro padrão e descubra como é ter seus arquivos verdadeiramente protegidos.
Baixar Vaultaire Grátis