Relatório Técnico: Análise do Protocolo Neural Vault no Chat seguro ilimitado de Conexões sem servidor criado por Joaquim Pedro de Morais Filho

quinta-feira, 8 de janeiro de 2026
Relatório Técnico: Análise do Protocolo Neural Vault

RELATÓRIO DE ESTUDO: NEURAL VAULT

Autor: Joaquim Pedro de Morais Filho
zicutake@mail.ru

Data: | Classificação: Análise Técnica de Software Criptográfico

1. Resumo Executivo

O presente documento analisa a arquitetura de software denominada "Neural Vault", uma aplicação de comunicação segura em tempo real baseada em criptografia client-side (ponta-a-ponta na prática, devido à ignorância do servidor sobre as chaves). O sistema utiliza Firebase como backend de sincronização e Web Crypto API para operações matemáticas de segurança. O foco deste estudo recai sobre a modelagem matemática da criptografia, a lógica de fragmentação de dados (sharding) para áudio/imagem e a escalabilidade do sistema em ambientes hostis.

2. Fundamentação Matemática da Criptografia

A segurança do sistema repousa sobre dois pilares algorítmicos: PBKDF2 para derivação de chaves e AES-GCM para cifragem simétrica autenticada.

2.1. Derivação de Chave (PBKDF2)

O código utiliza a função Password-Based Key Derivation Function 2 para transformar a "seed" (senha do usuário) em entropia criptográfica utilizável. Matematicamente, o processo descrito no código como iterations: 60000 e hash: "SHA-256" define-se da seguinte forma:

$$ DK = \text{PBKDF2}(\text{PRF}, \text{Password}, \text{Salt}, c, \text{dkLen}) $$ Onde:
  • \( \text{PRF} \) é a função pseudo-aleatória HMAC-SHA256.
  • \( c = 60000 \) é o número de iterações (custo computacional).
  • \( \text{Salt} \) é a string fixa "quantum_salt_v11".
  • \( \text{dkLen} = 512 \) bits é o comprimento da chave derivada.

Cada bloco \( T_i \) da chave derivada é calculado como: $$ T_i = F(\text{Password}, \text{Salt}, c, i) $$ $$ F(P, S, c, i) = U_1 \oplus U_2 \oplus \dots \oplus U_c $$ $$ U_1 = \text{PRF}(P, S || \text{INT\_32\_BE}(i)) $$ $$ U_k = \text{PRF}(P, U_{k-1}) $$ Isso garante que ataques de força bruta sejam computacionalmente custosos devido ao alto valor de \( c \).

2.2. Cifragem Simétrica (AES-GCM)

Para a troca de mensagens, utiliza-se o Advanced Encryption Standard em modo Galois/Counter Mode (GCM). Este é um modo de operação para cifras de bloco simétricas que fornece alta velocidade e integridade de dados (autenticação).

A operação matemática no corpo finito de Galois \( GF(2^{128}) \) é definida pelo polinômio irredutível: $$ P(x) = x^{128} + x^7 + x^2 + x + 1 $$

O texto cifrado \( C \) é gerado pela operação XOR entre o texto plano \( P \) e o fluxo de chaves gerado pelo contador: $$ C_i = P_i \oplus E_K(\text{Counter}_i) $$ Onde \( E_K \) é a encriptação AES com a chave de sessão. O código gera um Vetor de Inicialização (IV) de 12 bytes aleatórios para cada mensagem: crypto.getRandomValues(new Uint8Array(12)). Isso é crucial para evitar a reutilização do "nonce", que quebraria a segurança do GCM.

3. Análise de Escalabilidade e Sharding de Dados

Um dos pontos de engenharia mais robustos do código é o tratamento de Binary Large Objects (Blobs) como áudio e imagens. O Firebase Realtime Database possui limitações no tamanho de nós individuais. O código implementa um algoritmo de Sharding (Fragmentação).

3.1. Algoritmo de Fragmentação

Dado um arquivo \( F \) de tamanho \( L \) bytes (representado em Base64), e um tamanho de fragmento constante \( S_{chunk} = 256 \times 1024 \) bytes (256KB), o número total de fragmentos \( N \) é calculado como:

$$ N = \lceil \frac{L}{S_{chunk}} \rceil $$

A função de mapeamento para armazenamento é definida como: $$ \text{Store}(F, \text{ID}) \rightarrow \{ \text{Encrypt}(F[i \cdot S_{chunk} : (i+1) \cdot S_{chunk}]) \mid 0 \le i < N \} $$

Aplicabilidade Prática: Isso permite que o sistema transmita arquivos de áudio longos (gravações infinitas, como sugere o título "INFINITE AUDIO") sem estourar o buffer de memória de uma única requisição HTTP ou WebSocket, mantendo a criptografia granular em cada pedaço. Se um pacote falhar, apenas aquele fragmento é perdido (embora o código atual exija todos para reconstrução).

4. Valor, Utilidade e Aplicabilidade

4.1. Utilidade Tática (Zero-Knowledge)

O valor primário deste código é sua arquitetura Zero-Knowledge. Como a derivação da chave (PBKDF2) e a encriptação (AES-GCM) ocorrem exclusivamente no navegador do cliente (Client-Side), o servidor (Firebase) armazena apenas "lixo" criptográfico (ciphertext).

  • Cenários de Uso: Comunicação em regimes restritivos, jornalismo investigativo, operações corporativas confidenciais e coordenação de resposta a incidentes.
  • Botão de Pânico (Purge Protocol): A função runPurge() implementa uma verificação de duas chaves distintas para evitar acionamento acidental, deletando recursivamente todos os nós de dados.

4.2. Eficiência de Áudio (Web Audio API)

O código utiliza MediaRecorder com codec Opus (implícito no container webm), que oferece alta fidelidade com baixa taxa de bits. A visualização do progresso do áudio é linear: $$ P(t) = \frac{t_{current}}{t_{total}} \times 100\% $$ Onde a atualização da UI é feita via evento ontimeupdate, garantindo sincronia visual sem sobrecarregar a Main Thread do JavaScript.

5. Análise de Código e Detalhes Técnicos

Componente Detalhe Técnico Impacto na Performance
Criptografia Web Crypto API (Nativo do Browser) Altíssimo desempenho (código nativo C++ por baixo do JS), muito superior a bibliotecas JS puras como CryptoJS.
Renderização Manipulação direta do DOM (createElement) Mais eficiente que frameworks pesados para esta escala, mas requer cuidado manual contra XSS (mitigado aqui pelo uso de innerText ou escape).
Upload Assíncrono Fragmentado Evita travamento da UI durante envio de arquivos grandes. A complexidade de tempo é \( O(N) \) onde N é o número de chunks.

6. Conclusão

O artefato "Neural Vault" demonstra uma aplicação sofisticada de conceitos matemáticos avançados (Corpos de Galois em AES, Funções Pseudo-aleatórias em PBKDF2) aplicados via JavaScript moderno. Sua escalabilidade é limitada apenas pelas cotas do Firebase e pela memória RAM do dispositivo cliente para remontagem dos Blobs.

A implementação do Sharding Criptografado é o destaque técnico, permitindo a evasão de limites de tamanho de payload comuns em serviços de Backend-as-a-Service (BaaS), conferindo ao sistema alta resiliência e valor estratégico para comunicações seguras.