Criptografia no dispositivo, transporte seguro, políticas de acesso, auditoria e residência de dados — definidos e implementados pela TCloud.
Na TCloud, a descriptografia acontece somente nos seus dispositivos. O servidor nunca recebe material para abrir seu conteúdo.
Sua senha gera uma chave-mestra local com Argon2id (memória 64–128 MB, iterações calibradas, p=1). Em navegadores legados usamos fallback PBKDF2-SHA-256 (≈310k iterações).
Cada arquivo recebe uma chave única e é protegido com AES-256-GCM. A chave do arquivo é encapsulada pela chave-mestra do usuário.
Todo tráfego usa TLS 1.3 com PFS (ECDHE). No servidor, apenas blobs cifrados são armazenados; não há chaves privadas.
Links com senha usam cifragem no cliente. Em convites de equipe, acordos de chave via ECDH (X25519); adoção híbrida com Kyber-768 para resistência pós-quântica em canais de compartilhamento.
Nomes de arquivos e pastas são protegidos no cliente; tamanho e carimbos de tempo podem ser expostos de forma mínima para funcionamento e auditoria. Retemos logs de acesso conforme o plano e requisitos legais.
Base técnica adotada pela TCloud para proteção de dados em repouso e em trânsito.
| Componente | Algoritmo | Notas |
|---|---|---|
| Dados em repouso | AES-256-GCM | Chave por arquivo; IV aleatório por objeto; autenticação GCM. |
| Derivação de chave | Argon2id | 64–128 MB, iterações calibradas por dispositivo; fallback PBKDF2-SHA-256 ≈310k. |
| Transporte | TLS 1.3 + PFS | ECDHE; HSTS; ciphers modernos. |
| Compartilhamento | X25519 (ECDH) + Kyber-768 | Troca de chaves híbrida para resistência pós-quântica em compartilhamentos/convites. |
| Hash/integração | SHA-256/BLAKE2 | Verificação de integridade, fingerprints e deduplicação opcional. |
| RNG | CSPRNG do SO | Salts/IVs/chaves gerados via fonte criptográfica do sistema. |
Parâmetros podem evoluir com melhores práticas criptográficas mantendo compatibilidade de leitura.
2FA (TOTP) e integração SSO para equipes. Passkeys suportadas onde disponível.
Senha/expiração obrigatórias em links, bloqueio de download e watermark por workspace/pasta.
Visualize e encerre sessões ativas. Revogue dispositivos comprometidos.
Somente leitura, edição, upload-apenas; controle de convidar/compartilhar desativado por padrão.
Logs exportáveis de visualização, download, edição e compartilhamento (Business).
Chave de recuperação opcional para perda de senha — sem quebrar Zero-Knowledge.
Brasil, EUA ou UE no cadastro para latência/conformidade. Migração assistida sob demanda.
Direitos do titular: acesso, portabilidade e exclusão. DPA disponível para clientes Business.
Políticas de retenção, lixeira e histórico de versões configuráveis por pasta/time.
Listamos provedores de infraestrutura e escopos de processamento em nossa página de subprocessadores. Alterações são notificadas com antecedência.
Teste local no navegador. Produção: Argon2id + AES-256-GCM. Demo abaixo: PBKDF2-SHA-256 + AES-GCM (compatibilidade ampla).
Para validar interoperabilidade, mantenha o JSON resultante; ele contém o salt, IV e ciphertext.
Não. Os arquivos são cifrados no seu dispositivo e armazenados de forma ilegível no servidor.
Sem chave de recuperação, não é possível recuperar o conteúdo. Recomendamos ativar 2FA e a chave de recuperação.
Fazemos proteção de nomes no cliente; exposição mínima de metadados (tamanho e horários) para funcionamento e auditoria.
Temos política de divulgação responsável. Use Contate-nos e selecione “Segurança”.
Arquitetura, modelos de ameaça e controles — versão completa para avaliação técnica.