ML-KEM-768 · MPC 2-of-2 · Zero-knowledge

Seu cofre de senhas à prova do futuro

Criptografia híbrida pós-quântica de verdade. Seu token nunca sai do navegador, suas chaves nunca tocam o disco — e o servidor literalmente não consegue decifrar suas senhas.

FIPS 203 (ML-KEM)
OWASP 2024
Releases assinadas (Sigstore)
Servidores Brasil + Europa

Tudo que um cofre moderno precisa

Senhas, 2FA, notas, documentos. Tudo cifrado localmente antes de sair do seu navegador.

Senhas + 2FA

Armazene credenciais com códigos TOTP integrados. Extensão Chrome/Firefox autofill automático.

Pós-quântico real

ML-KEM-768 (NIST FIPS 203) híbrido com Argon2id. Seguro mesmo quando computadores quânticos virem realidade.

MPC 2-of-2

Sua chave dividida entre dois servidores independentes. Nenhum servidor sozinho consegue desbloquear seu cofre.

Travel Mode

Esconda dados sensíveis ao cruzar fronteiras. Reative com um clique quando estiver em segurança.

Herança digital

Defina contatos de confiança que recebem acesso ao seu cofre caso você fique inacessível por N dias.

Notas cifradas

Texto livre com criptografia ponta-a-ponta. Documentos, chaves de API, qualquer informação sensível.

Como funciona

Três camadas de criptografia

Sua senha mestre nunca chega ao servidor. Cada camada precisa cair separadamente — e a do meio é quântico-resistente.

01Memory-hard KDF

Argon2id

Sua senha mestre é transformada em uma chave de 256 bits usando Argon2id com 64MiB de memória. Ataque de força bruta exige hardware proibitivo.

m=64MiB · t=2 · OWASP 2024
02Pós-quântico

ML-KEM-768

Encapsulamento de chaves híbrido baseado em treliças (NIST FIPS 203). Resistente a "harvest-now-decrypt-later" — mesmo se gravarem hoje, não decifram amanhã.

NIST FIPS 203 · ~180-bit quantum sec
03Chave dividida

MPC 2-of-2

Sua chave de dados é dividida em 2 pedaços entre 2 servidores independentes. Comprometer um não basta — precisam ambos pra reconstruir.

Shamir SSS · split entre 2 hosts

Resultado prático: mesmo se um atacante vazar nosso banco inteiro, ele recebe apenas ciphertext + salt público. Nada decifra sem sua senha mestre + acesso a 2 servidores separados.

Por que TAIVA Vault?

Diferenças que importam quando seu cofre guarda anos de senhas.

Recurso
TAIVA Vault
Bitwarden1Password
Pós-quântica (ML-KEM) nos dados do cofre1
MPC — chave dividida em 2 servidores
Argon2id por padrão2
Zero-knowledge end-to-end
Travel Mode
Herança digital por inatividade3
Servidores Brasil + Europa (LGPD)
Código auditável (sob NDA)
Extensão Chrome + Firefox
suporte completo parcial / com restrições não suportado
  1. 1 1Password aplica criptografia pós-quântica (ML-KEM) apenas no TLS de conexões web, não na cifragem dos dados do cofre em si.
  2. 2 Bitwarden suporta Argon2id como opção (desde 2023), mas o padrão continua sendo PBKDF2. 1Password usa apenas PBKDF2-HMAC-SHA256.
  3. 3 Bitwarden tem "Emergency Access" com wait time configurável, mas requer requisição do contato — não é acionado automaticamente por inatividade prolongada do titular.

Comparação baseada em documentação pública oficial dos produtos consultada em maio/2026. Marcas registradas pertencem aos respectivos donos: Bitwarden® é marca de Bitwarden Inc., 1Password® é marca de AgileBits Inc. / 1Password Limited. TAIVA Vault não tem afiliação com essas empresas. Verifique informações atualizadas em bitwarden.come 1password.com.

Diferenciais únicos no mundo

6 atributos de segurança que TAIVA Vault tem hoje em produção — e nenhum competidor comercial tem todos.

PlayerZKPós-quantumMerkle auditBitcoin anchorSide-channel CISigned releases
1Password
Bitwarden
Proton Pass
Dashlane
KeePass
TAIVA Vault

Data: 2026-05-14. Baseado em documentação pública dos players. Caso algum competidor tenha implementado um destes atributos, abrirei issue pra corrigir esta tabela.

  1. 1Password publicou em 2024 que usa ML-KEM no TLS handshake de conexões web pra resistir a "harvest now, decrypt later". Isso NÃO se aplica à cifragem dos dados do vault em si (que segue PBKDF2 + AES-256). TAIVA aplica ML-KEM-768 ao wrapping da DEK do vault.
  2. Bitwarden anunciou em 2024 suporte ML-KEM-768 em beta para experimentos — ainda não em produção pelo padrão. TAIVA tem em prod desde abril/2026.
  3. Proton Pass, Dashlane e KeePass não publicaram nenhum plano público de transição pós-quântica até maio/2026.

ZK end-to-end

Servidor jamais vê plaintext. Sua senha mestre nunca sai do seu dispositivo. Mesmo se a TAIVA inteira for comprometida, suas senhas seguem cifradas.

Pós-quantum (ML-KEM-768)

NIST FIPS 203, FIPS-aprovado em 2024. Protege contra "harvest now, decrypt later" — atacante captura ciphertext hoje pra descriptografar quando computador quântico chegar.

Merkle audit chain

Cada operação no vault é hash-chained. Cliente verifica que server NÃO modificou seu histórico (inserir, deletar, reordenar entries).

Bitcoin anchor (OTS)

Daily anchor do root hash em Bitcoin via OpenTimestamps. Mesmo TAIVA não pode reescrever história sem contradizer a blockchain pública.

Side-channel CI

Suite automatizada de Welch t-test estatístico em endpoints sensíveis. Build falha se introduz timing leak. Achou 2 bugs reais (1 CRIT) durante implementação.

Signed releases (Sigstore)

Cada release v1.x.y é Cosign-signed + Rekor transparency log. Qualquer um pode verificar que o binário rodando = source no git commit X.

Planos simples

Comece grátis. Atualize quando precisar de mais.

Free
R$ 0/sempre

Pra começar e proteger o essencial.

  • Até 30 credenciais
  • Até 3 contas TOTP
  • Extensão Chrome/Firefox
  • Criptografia pós-quântica
  • MPC 2-of-2
Criar conta grátis
ProRecomendado
R$ 29/mês

Ou R$ 247/ano — economize 29%.

  • 5.000 credenciais + 500 TOTP
  • Travel Mode
  • Herança digital
  • Notas e documentos cifrados
  • Vault Health (HIBP, força, reuso)
  • Importação de outros gerenciadores
  • Suporte prioritário
Assinar PRO

Perguntas frequentes

Se eu esquecer minha senha mestre, vocês recuperam?+
Não, e isso é por design. Sua senha mestre é a única coisa que decifra seu cofre — nós nunca vemos. Por isso oferecemos chave de recuperação (gerada no cadastro) e herança digital (contatos de confiança que recebem acesso após N dias de inatividade).
O que é "pós-quântico" e por que importa?+
Computadores quânticos no futuro vão quebrar criptografia clássica (RSA, ECC) usada hoje na maioria dos cofres. ML-KEM-768 é o padrão NIST escolhido pra resistir a esse ataque. Mesmo que um atacante grave seus dados HOJE pra decifrar quando ter um quântico, com TAIVA ele falha.
O que muda com MPC 2-of-2 vs cofre tradicional?+
Cofres tradicionais guardam sua chave em um único servidor cifrada com sua senha. Se invadirem o servidor + souberem sua senha → game over. Em MPC 2-of-2, sua chave está dividida em 2 pedaços em 2 servidores. Atacante precisa comprometer AMBOS além de saber sua senha. Reduz drasticamente o blast radius.
A extensão funciona em quais navegadores?+
Chrome 99+, Edge, Brave, Opera (qualquer Chromium MV3) e Firefox 140+. Não suportamos Safari ainda — está no roadmap.
É open source? Posso auditar?+
Sim — sob NDA mediante solicitação justificada (pentest, audit acadêmico, jornalismo investigativo). O código não é open-source publicamente ainda, mas é mantido em formato auditável (sem build steps obscuros, sem código minificado). Os algoritmos de cifragem usam bibliotecas auditadas: @noble/post-quantum + hash-wasm. Releases v1.3.0+ são assinadas via Sigstore + publicadas no Rekor transparency log (verificável por qualquer um). Veja RELEASES.md no repositório.
Vocês usam quais servidores? Onde ficam?+
Servidores principais no Brasil (sujeitos a LGPD e Marco Civil). Servidores secundários na Europa (Islândia e Suécia — jurisdições com leis robustas de privacidade). O modelo MPC 2-of-2 distribui sua chave entre 2 servidores em jurisdições diferentes, garantindo que mesmo nós (TAIVA) não conseguimos decifrar seus dados unilateralmente.

Crie seu cofre em 1 minuto

Sem cartão. Plano grátis pra sempre. Comece protegendo o que importa.