Executando verificação de segurança...
4

Desafios de implementar criptografia ponta-a-ponta (AES-256) com foco em privacidade no Brasil

Olá pessoal!

Sou um desenvolvedor independente da Alemanha e tenho trabalhado em um projeto de criptografia local de arquivos e textos chamado TooliSafe. O desafio central que me propus foi criar uma arquitetura de 'zero-knowledge', onde o desenvolvedor (eu) não tem acesso algum à chave ou aos dados do usuário.

Como estou adaptando essa ferramenta para o mercado brasileiro, tenho estudado bastante a LGPD e a percepção de privacidade por aqui. Gostaria de abrir uma discussão técnica sobre a implementação desse tipo de solução no dia a dia.

Alguns pontos que considero críticos no desenvolvimento:

Derivação de chaves: Para mitigar ataques de força bruta, estou utilizando uma função de derivação de chaves (como PBKDF2 ou Argon2). Como vocês lidam com o balanço entre segurança e performance em dispositivos de entrada ou intermediários?

Segurança na camada de persistência: O app utiliza o Keystore (Android) / Keychain (iOS) para isolar as chaves de criptografia do sistema de arquivos comum. Alguém aqui tem experiência com os limites dessas APIs em cenários de backup em nuvem?

Compliance e LGPD: A premissa foi não rastrear dados e não armazenar nada em servidores (Local-first). Como vocês veem a aceitação de usuários brasileiros para apps que são 'estritamente offline' em comparação com modelos baseados em nuvem?

Não estou aqui para fazer propaganda, mas sim para aprender e trocar conhecimento sobre os desafios técnicos de privacidade no cenário brasileiro. Se alguém tiver interesse em analisar a abordagem técnica ou encontrar alguma falha na lógica de segurança, o feedback será extremamente bem-vindo.

Obrigado pelo espaço e por qualquer consideração técnica!

Carregando publicação patrocinada...