Como a criptografia AES-256 local realmente funciona

Como a criptografia AES-256 local realmente funciona

Marcelo Matz22 de mar. de 20267 min de leitura

Você já viu 'criptografia AES-256' em todo produto de segurança. Mas o que realmente significa quando a criptografia acontece localmente, no seu dispositivo, sem nenhum servidor envolvido? Uma explicação em linguagem clara.

A sigla de três letras que todo mundo usa mas poucos entendem

AES-256. Você vê em todo lugar. Gerenciadores de senha, apps de mensagem, VPNs, serviços de armazenamento cloud. Se tornou a abreviação universal para "isso é seguro". Mas a maioria das explicações para em "criptografia de nível militar" — uma frase tão usada que perdeu todo significado.

Vamos consertar isso. Aqui está como o AES-256 realmente funciona, especificamente no contexto de criptografia local — onde seus dados nunca saem do seu dispositivo.

O que o AES-256 realmente é

AES significa Advanced Encryption Standard (Padrão Avançado de Criptografia). Foi selecionado pelo NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) em 2001 após uma competição internacional de cinco anos entre criptógrafos. O vencedor foi um algoritmo chamado Rijndael, projetado por dois criptógrafos belgas, Joan Daemen e Vincent Rijmen.

256 se refere ao comprimento da chave em bits. Uma chave de 256 bits significa que existem 2²⁵⁶ combinações possíveis — um número tão grande que se cada átomo no universo observável fosse um computador tentando um bilhão de chaves por segundo, ainda não esgotariam todas as possibilidades antes da morte térmica do universo.

Isso não é hipérbole. É matemática.

Criptografia simétrica vs. assimétrica

AES é criptografia simétrica: a mesma chave criptografa e descriptografa dados. Isso é diferente da criptografia assimétrica (como RSA), que usa um par de chaves (pública + privada).

Para criptografia local de arquivos, simétrica é a escolha certa:

  • Mais rápida — criptografia simétrica é ordens de magnitude mais rápida que assimétrica
  • Mais simples — uma chave para gerenciar, não duas
  • Perfeita para cenários de usuário único — não há necessidade de compartilhar chave pública quando você é tanto o remetente quanto o destinatário

Como o Writtt usa: a cadeia completa

Aqui está a sequência exata quando você criptografa um documento no Writtt:

1. Senha → Chave (PBKDF2)

Sua senha não é usada diretamente como chave de criptografia. Em vez disso, ela passa pelo PBKDF2 (Função de Derivação de Chave Baseada em Senha):

  • Um salt aleatório é gerado (único por documento)
  • Sua senha + salt são hasheados repetidamente (milhares de iterações)
  • A saída é uma chave de criptografia de 256 bits

Isso serve a dois propósitos: torna ataques de força bruta exponencialmente mais lentos e garante que a mesma senha produza chaves diferentes para documentos diferentes (porque o salt é diferente).

2. Criptografia (AES-256-GCM)

A chave derivada criptografa o conteúdo do seu documento usando AES-256-GCM (Galois/Counter Mode):

  • GCM fornece tanto confidencialidade (dados ilegíveis) quanto integridade (detecção de adulteração)
  • Um IV (Vetor de Inicialização) aleatório garante que o mesmo conteúdo criptografado duas vezes produza textos cifrados diferentes
  • A saída é texto cifrado + tag de autenticação

3. Armazenamento

O arquivo criptografado contém:

  • O salt (necessário para re-derivar a chave)
  • O IV (necessário para descriptografia)
  • O texto cifrado (seu conteúdo criptografado)
  • A tag de autenticação (prova que os dados não foram modificados)

Sua senha nunca é armazenada em lugar nenhum. A chave existe apenas em memória durante a operação de criptografia/descriptografia e é descartada imediatamente depois.

O que a "criptografia local" muda

A maioria dos serviços que anuncia AES-256 criptografa seus dados nos servidores deles. Isso significa:

  • Eles possuem as chaves de criptografia (ou podem derivá-las)
  • Podem descriptografar seus dados para manutenção, compliance legal ou treinamento de IA
  • Uma violação do servidor expõe tanto os dados quanto as chaves

Criptografia local é fundamentalmente diferente:

Criptografia no servidorCriptografia local
Localização da chaveServidor delesApenas seu dispositivo
Quem pode descriptografarO provedor do serviçoApenas você
Exposição de redeDados transitam por redesDados nunca saem do seu disco
Risco de intimaçãoProvedor pode ser obrigadoNada para intimar de terceiro
Impacto de violaçãoMilhões de usuários expostosApenas seu dispositivo físico

Quando o Writtt criptografa um arquivo, toda a operação acontece no seu CPU. Nenhuma chave, texto legível ou metadado jamais toca uma interface de rede. O arquivo criptografado no seu disco é indistinguível de ruído aleatório sem sua senha.

Equívocos comuns

"Criptografia na nuvem é igualmente segura" Provedores cloud criptografam dados "em repouso" e "em trânsito" — mas eles possuem as chaves. É como um hotel colocar seus pertences no cofre deles e manter a chave mestra. Protege contra ameaças externas, não contra o próprio hotel.

"Se eu perder minha senha, o serviço pode recuperar meus dados" Se um serviço pode recuperar seus dados sem sua senha, eles têm acesso às suas chaves de criptografia. Isso é uma feature para eles, mas uma vulnerabilidade para você.

"Criptografia deixa tudo mais lento" CPUs modernas têm aceleração AES por hardware (conjunto de instruções AES-NI). Criptografar um documento adiciona microssegundos — literalmente imperceptível.

"Não tenho nada a esconder" Privacidade não é sobre esconder. É sobre controlar quem tem acesso aos seus pensamentos, seus rascunhos, suas ideias inacabadas. Você escreveria a mesma entrada de diário se seu empregador, seu ex ou um hacker aleatório pudesse ler?

O resultado final

AES-256 é criptografia genuinamente forte — quando implementada corretamente. Mas a implementação importa tanto quanto o algoritmo. Criptografia local com derivação de chaves PBKDF2, salts únicos, IVs aleatórios e zero chamadas de rede é a configuração mais segura possível para documentos pessoais.

É também a mais simples de entender: seu arquivo está no seu disco, criptografado com sua senha, e ninguém mais tem a chave. Sem confiança necessária.


O Writtt usa AES-256-GCM com derivação de chaves PBKDF2 para seu cofre criptografado. A implementação completa é open source. Baixe o Writtt ou veja o código fonte.