Como funcionam, na prática, as garantias de privacidade do PDF Pro.
Tudo nesta página é verificável nas ferramentas de programador do seu navegador. A regra central: não devemos conseguir aceder aos seus ficheiros — mesmo que quiséssemos. Em baixo está como essa regra é imposta nas camadas de criptografia, armazenamento e pedido.
Quatro pilares arquitetónicos
Quatro escolhas técnicas definem a postura de segurança. São aplicadas pelo código que corre no seu navegador — não por um documento de política.
Fluxo de encriptação (Transferência Segura)
Um passo-a-passo byte a byte do que acontece quando coloca um PDF na Transferência Segura e partilha o link resultante. Todos os passos abaixo correm no navegador, exceto o armazenamento do texto cifrado.
A garantia de segurança apoia-se no passo 5 (remetente) e no passo 1 (destinatário): o fragmento do URL após # não é transmitido ao servidor por nenhum navegador conforme. É isto que faz com que o próprio link seja a credencial de desencriptação.
O modo frase-passe substitui o passo 1 (remetente) por PBKDF2-SHA256(passphrase, salt, 310_000). O salt é armazenado do lado do servidor; a frase-passe é partilhada com o destinatário fora da banda.
Fluxo de assinatura (ECDSA P-256)
A assinatura de PDF utiliza ECDSA sobre a curva NIST P-256. A chave privada é gerada no seu navegador; o documento nunca sai do seu dispositivo.
crypto.subtle.generateKey no seu navegador. A chave privada é exportada para um JSON Web Key (JWK) protegido por palavra-passe que pode armazenar localmente.Funcionalidades de IA — onde somos honestos sobre a fronteira
O Chat de IA, o Resumo de IA e o Traduzir precisam de texto legível. Eis exatamente o que sai do seu dispositivo e o que não sai.
Modelo de ameaças — contra o que defendemos e contra o que não podemos defender
Ser claro sobre o modelo de ameaças é mais útil do que marketing. Eis o que a arquitetura realmente detém, e onde se detém.
shieldContra o que a arquitetura defende
- Funcionários do PDF Pro a lerem os seus ficheiros nos nossos servidores (nunca detemos a chave).
- Brecha ao nível da base de dados do armazenamento de transferências (o atacante vê texto cifrado, não ficheiros).
- Divulgação de conteúdo de ficheiros por ordem judicial (apenas podemos entregar texto cifrado — é tudo o que temos).
- Retenção de anexos sensíveis em servidores de e-mail (nada chega ao seu servidor de correio).
- Adulteração de um PDF assinado (a verificação da assinatura ECDSA deteta qualquer alteração de byte).
warningContra o que nenhuma ferramenta baseada no navegador pode defender
- Um terminal comprometido (malware no seu dispositivo) — as chaves vivem em memória num dispositivo que tem de ser fiável.
- Alguém a espreitar o fragmento do URL por cima do ombro — trate o link de partilha como se fosse o próprio ficheiro.
- Uma frase-passe fraca no modo frase-passe — o PBKDF2 abranda a força bruta, mas não torna segura uma frase-passe de 6 caracteres.
- O destinatário a reencaminhar um ficheiro desencriptado — a segurança em trânsito termina quando o destinatário guarda o PDF.
- Comprometimento do próprio navegador ou de uma extensão maliciosa a injetar conteúdo na página.
Sem afirmações de "imune a ataques". A encriptação de ponta a ponta aumenta significativamente o custo de uma brecha — não elimina todo o risco, especialmente no terminal. Para os casos mais sensíveis, combine a Transferência Segura com uma frase-passe separada e uma troca de chave por canal fiável.
Leitura relacionada
Perguntas frequentes
O PDF Pro consegue desencriptar os meus ficheiros?
O que é executado localmente e o que é executado no servidor?
Que algoritmos é que o PDF Pro utiliza?
É uma assinatura eletrónica juridicamente vinculativa?
O que acontece se esquecer uma frase-passe ou perder um link de partilha?
Mantêm registos do lado do servidor sobre a atividade dos ficheiros?
Uma ordem judicial pode obrigar-vos a revelar os meus ficheiros?
Onde posso verificar as afirmações criptográficas eu próprio?
Privacidade como arquitetura, não como marketing.
Experimente uma Transferência Segura e inspecione o separador Rede. Nenhum ficheiro é enviado em texto simples.
lockExperimentar Transferência Segura