
Como a criptografia AES-256 local realmente funciona
Você já viu 'criptografia AES-256' em todo produto de segurança. Mas o que realmente significa quando a criptografia acontece localmente, no seu dispositivo, sem nenhum servidor envolvido? Uma explicação em linguagem clara.
A sigla de três letras que todo mundo usa mas poucos entendem
AES-256. Você vê em todo lugar. Gerenciadores de senha, apps de mensagem, VPNs, serviços de armazenamento cloud. Se tornou a abreviação universal para "isso é seguro". Mas a maioria das explicações para em "criptografia de nível militar" — uma frase tão usada que perdeu todo significado.
Vamos consertar isso. Aqui está como o AES-256 realmente funciona, especificamente no contexto de criptografia local — onde seus dados nunca saem do seu dispositivo.
O que o AES-256 realmente é
AES significa Advanced Encryption Standard (Padrão Avançado de Criptografia). Foi selecionado pelo NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) em 2001 após uma competição internacional de cinco anos entre criptógrafos. O vencedor foi um algoritmo chamado Rijndael, projetado por dois criptógrafos belgas, Joan Daemen e Vincent Rijmen.
256 se refere ao comprimento da chave em bits. Uma chave de 256 bits significa que existem 2²⁵⁶ combinações possíveis — um número tão grande que se cada átomo no universo observável fosse um computador tentando um bilhão de chaves por segundo, ainda não esgotariam todas as possibilidades antes da morte térmica do universo.
Isso não é hipérbole. É matemática.
Criptografia simétrica vs. assimétrica
AES é criptografia simétrica: a mesma chave criptografa e descriptografa dados. Isso é diferente da criptografia assimétrica (como RSA), que usa um par de chaves (pública + privada).
Para criptografia local de arquivos, simétrica é a escolha certa:
- Mais rápida — criptografia simétrica é ordens de magnitude mais rápida que assimétrica
- Mais simples — uma chave para gerenciar, não duas
- Perfeita para cenários de usuário único — não há necessidade de compartilhar chave pública quando você é tanto o remetente quanto o destinatário
Como o Writtt usa: a cadeia completa
Aqui está a sequência exata quando você criptografa um documento no Writtt:
1. Senha → Chave (PBKDF2)
Sua senha não é usada diretamente como chave de criptografia. Em vez disso, ela passa pelo PBKDF2 (Função de Derivação de Chave Baseada em Senha):
- Um salt aleatório é gerado (único por documento)
- Sua senha + salt são hasheados repetidamente (milhares de iterações)
- A saída é uma chave de criptografia de 256 bits
Isso serve a dois propósitos: torna ataques de força bruta exponencialmente mais lentos e garante que a mesma senha produza chaves diferentes para documentos diferentes (porque o salt é diferente).
2. Criptografia (AES-256-GCM)
A chave derivada criptografa o conteúdo do seu documento usando AES-256-GCM (Galois/Counter Mode):
- GCM fornece tanto confidencialidade (dados ilegíveis) quanto integridade (detecção de adulteração)
- Um IV (Vetor de Inicialização) aleatório garante que o mesmo conteúdo criptografado duas vezes produza textos cifrados diferentes
- A saída é texto cifrado + tag de autenticação
3. Armazenamento
O arquivo criptografado contém:
- O salt (necessário para re-derivar a chave)
- O IV (necessário para descriptografia)
- O texto cifrado (seu conteúdo criptografado)
- A tag de autenticação (prova que os dados não foram modificados)
Sua senha nunca é armazenada em lugar nenhum. A chave existe apenas em memória durante a operação de criptografia/descriptografia e é descartada imediatamente depois.
O que a "criptografia local" muda
A maioria dos serviços que anuncia AES-256 criptografa seus dados nos servidores deles. Isso significa:
- Eles possuem as chaves de criptografia (ou podem derivá-las)
- Podem descriptografar seus dados para manutenção, compliance legal ou treinamento de IA
- Uma violação do servidor expõe tanto os dados quanto as chaves
Criptografia local é fundamentalmente diferente:
| Criptografia no servidor | Criptografia local | |
|---|---|---|
| Localização da chave | Servidor deles | Apenas seu dispositivo |
| Quem pode descriptografar | O provedor do serviço | Apenas você |
| Exposição de rede | Dados transitam por redes | Dados nunca saem do seu disco |
| Risco de intimação | Provedor pode ser obrigado | Nada para intimar de terceiro |
| Impacto de violação | Milhões de usuários expostos | Apenas seu dispositivo físico |
Quando o Writtt criptografa um arquivo, toda a operação acontece no seu CPU. Nenhuma chave, texto legível ou metadado jamais toca uma interface de rede. O arquivo criptografado no seu disco é indistinguível de ruído aleatório sem sua senha.
Equívocos comuns
"Criptografia na nuvem é igualmente segura" Provedores cloud criptografam dados "em repouso" e "em trânsito" — mas eles possuem as chaves. É como um hotel colocar seus pertences no cofre deles e manter a chave mestra. Protege contra ameaças externas, não contra o próprio hotel.
"Se eu perder minha senha, o serviço pode recuperar meus dados" Se um serviço pode recuperar seus dados sem sua senha, eles têm acesso às suas chaves de criptografia. Isso é uma feature para eles, mas uma vulnerabilidade para você.
"Criptografia deixa tudo mais lento" CPUs modernas têm aceleração AES por hardware (conjunto de instruções AES-NI). Criptografar um documento adiciona microssegundos — literalmente imperceptível.
"Não tenho nada a esconder" Privacidade não é sobre esconder. É sobre controlar quem tem acesso aos seus pensamentos, seus rascunhos, suas ideias inacabadas. Você escreveria a mesma entrada de diário se seu empregador, seu ex ou um hacker aleatório pudesse ler?
O resultado final
AES-256 é criptografia genuinamente forte — quando implementada corretamente. Mas a implementação importa tanto quanto o algoritmo. Criptografia local com derivação de chaves PBKDF2, salts únicos, IVs aleatórios e zero chamadas de rede é a configuração mais segura possível para documentos pessoais.
É também a mais simples de entender: seu arquivo está no seu disco, criptografado com sua senha, e ninguém mais tem a chave. Sem confiança necessária.
O Writtt usa AES-256-GCM com derivação de chaves PBKDF2 para seu cofre criptografado. A implementação completa é open source. Baixe o Writtt ou veja o código fonte.