DESKTOP FILE ENCRYPTION • CONTROLLED SHARING

Szyfrowanie plików do kontrolowanej wymiany, nie tylko do przechowywania.

Qvault to desktopowy system authenticated encryption dla organizacji, które muszą chronić pliki lokalnie i przekazywać je bez zaufania do serwera. AES-256-GCM-SIV, tierowane Argon2id, domyślny kontener V3 dla nowych plików, a w ENTERPRISE dodatkowo DeviceKey, 24-wyrazowa fraza recovery i warstwa postkwantowa. Dvault domyka workflow po stronie odbiorcy - bez kont, bez instalacji i bez kontaktu z serwerem.

Kontrolowana wymianaDvault daje odbiorcy workflow bez konta i bez instalacji, a nie kolejny zamknięty sejf na pliki.
AES-256-GCM-SIV + tierowane Argon2idCORE: 16 MiB / t=1. PROFESSIONAL i ENTERPRISE: 64 MiB / t=3.
ENTERPRISE: DeviceKey + PQCDevice-bound files, 24-wyrazowa fraza BIP-39 recovery i ML-KEM-1024 / ML-DSA-87.
V3domyślny format desktop
50 GiBlimit enterprise
24słowa recovery
~274 KBbundle Dvault

Dvault odszyfrowuje CORE i PROFESSIONAL w przeglądarce; device-bound ENTERPRISE jest weryfikowany i odrzucany z instrukcją recovery.

KONFIGURACJE OCHRONY

Trzy poziomy ochrony dla różnych modeli zaufania.

Różnice między wariantami wynikają z parametrów KDF, Oracle fail-safe, DeviceKey i PQC - nie z marketingowej narracji o liczbie źródeł entropii.

BEZPŁATNY
Authenticated encryption do pracy i wymiany

CORE (MILITARY)

CORE daje realny workflow do kontrolowanej wymiany plików: AES-256-GCM-SIV, Argon2id 16 MiB / t=1, domyślny kontener V3 dla nowych plików i bezpłatny Dvault dla odbiorcy. Bez kont. Bez chmury. Bez limitu czasowego.

  • AES-256-GCM-SIV (RFC 8452, nonce-misuse resistant)
  • Argon2id (16 MiB, t=1, p=1)
  • Dvault - pełna deszyfracja wspieranych plików w przeglądarce
  • Kontener .qvault V3 z integralnością metadanych i chunków
  • Maksymalny rozmiar pliku: 256 MiB
0 PLNBezpłatny - na zawsze
POBIERZ ZA DARMO
DLA ZESPOŁÓW
4x twardszy KDF + Oracle fail-safe

PROFESSIONAL (PREMIUM)

PROFESSIONAL wzmacnia koszt łamania hasła względem CORE i dodaje Oracle jako defense-in-depth na wypadek kompromitacji OS CSPRNG. Sidecar jest kompilowany i weryfikowany integralnościowo przy starcie. Dvault nadal odszyfrowuje pliki odbiorcy w przeglądarce.

  • ✓ Wszystko z planu Core
  • Argon2id (64 MiB, t=3, p=1)
  • Oracle fail-safe w ścieżce saltu dla scenariusza kompromitacji CSPRNG
  • Python sidecar - Nuitka + SHA-256 verify przy starcie
  • Maksymalny rozmiar pliku: 5 GiB
9 900 PLNLicencja bezterminowa
NAPISZ W SPRAWIE PROFESSIONAL
ENTERPRISE
Device binding, recovery i PQC

ENTERPRISE (QUANTUM)

ENTERPRISE łączy hasło z per-device DeviceKey, dodaje 24-wyrazową frazę BIP-39 recovery oraz ML-KEM-1024 / ML-DSA-87. Dvault weryfikuje nagłówek i origin, ale nie deszyfruje device-bound payload w przeglądarce.

  • ✓ Wszystko z planu Professional
  • DeviceKey w DPAPI / Keychain / Secret Service
  • 24-wyrazowa fraza BIP-39 recovery
  • ML-KEM-1024 + ML-DSA-87 + weryfikacja header/origin
  • Maksymalny rozmiar pliku: 50 GiB
IndywidualnaNa zapytanie
UMÓW KONSULTACJĘ

Zgodność przez architekturę

Qvault wspiera wymagania zgodności przez lokalne szyfrowanie, brak plaintextu w ścieżce QuantixLabs i czytelne artefakty audytowe.

RODO Art. 32

Lokalne szyfrowanie plików i brak dostępu QuantixLabs do plaintextu, haseł i kluczy w ścieżce szyfrowania.

NIS2 Art. 21

Authenticated encryption, audytowalny workflow i wariant ENTERPRISE z dodatkowymi kontrolami DeviceKey i PQC.

FIPS 203 / 204

ENTERPRISE wykorzystuje ML-KEM-1024 i ML-DSA-87 zgodne z NIST; Dvault raportuje zastosowane mechanizmy ochrony.

> PIPELINE

Od pliku do kontenera V3 - pipeline, który rozdziela kryptografię, Oracle i binding urządzenia.

Rust wykonuje kryptografię. OS CSPRNG jest źródłem pierwotnym. Oracle w PROFESSIONAL i ENTERPRISE działa jako defense-in-depth fail-safe, nie jako osobny sekret. ENTERPRISE dokłada DeviceKey, 24-wyrazową frazę recovery i warstwę postkwantową.

INPUT

Plik wejściowy

Plik wybierany lokalnie. Limity zależne od tieru: 256 MiB (CORE), 5 GiB (PROFESSIONAL), 50 GiB (ENTERPRISE).

KDF

Argon2id zależny od tieru

CORE: 16 MiB, t=1, p=1. PROFESSIONAL i ENTERPRISE: 64 MiB, t=3, p=1. Parametry są zapisywane w metadata.kdf i odczytywane przy deszyfracji.

ORACLE

Oracle jako fail-safe dla CSPRNG

OS CSPRNG pozostaje źródłem głównym. PROFESSIONAL i ENTERPRISE mogą XOR-fuzjować Oracle do saltu jako defense-in-depth na wypadek kompromitacji kernela.

BIND

DeviceKey + recovery (Enterprise)

ENTERPRISE łączy hasło z per-device DeviceKey w DPAPI / Keychain / Secret Service i korzysta z 24-wyrazowej frazy BIP-39 do odzyskania.

AES

AES-256-GCM-SIV + optional PQC

Każdy tier używa authenticated encryption. ENTERPRISE dokłada ML-KEM-1024, ML-DSA-87 i weryfikację nagłówka/origin przed otwarciem pliku.

OUTPUT

Kontener .qvault V3

Nowe pliki desktopowe są zapisywane domyślnie w V3: chunked AEAD, integralność per chunk, wykrywanie truncation i re-orderingu.

V3 STREAMING • TIERED KDF • DEVICE-BOUND ENTERPRISE
> HARDENING
Zerowanie pamięciKlucze AES, seedy PQC, kopie DeviceKey i combined_password są zeroizowane natychmiast po użyciu.
Fizyczna separacja binarekFree i Pro są budowane jako różne binarki. Funkcji, których nie ma w kompilacji, nie da się odblokować flagą runtime.
Integralność sidecaraOracle sidecar jest hash-owany SHA-256 i weryfikowany constant-time przy starcie. Modyfikacja jednego bitu kończy się rejectem.
DeviceKey + Burn DecryptorENTERPRISE wymaga enrollment DeviceKey. Desktop potrafi też wyeksportować przenośny dvault.html do workflow offline.
> DVAULT

Dvault - recipient-side decryptor i powierzchnia audytowa.

Problem wymiany w szyfrowaniu nie jest wyłącznie kryptograficzny - jest operacyjny. Dvault działa jako statyczna aplikacja ~274 KB dostępna pod dvault.qvault.pl albo jako przenośny dvault.html z Burn Decryptor. CORE i PROFESSIONAL odszyfrowują się w pełni po stronie klienta. Device-bound ENTERPRISE jest weryfikowany i odrzucany z instrukcją recovery, zamiast udawać browser decrypt.

Jak to działa

01

Hosted albo portable

Odbiorca otwiera dvault.qvault.pl albo przenośny dvault.html wyeksportowany z Qvault Desktop.

02

Routing po tierze pliku

CORE i PROFESSIONAL deszyfrują się w pełni w przeglądarce. Device-bound ENTERPRISE pokazuje weryfikację nagłówka i instrukcję odzyskania DeviceKey.

03

Raport i artefakt

Po udanym odczycie Dvault generuje Security Report i może wyeksportować PDF Certificate of Cryptographic Integrity.

OTWÓRZ DVAULT

Bezpłatny dla odbiorcy. Browser decrypt dla CORE i PROFESSIONAL; device-bound ENTERPRISE pozostaje desktop / recovery only.

Gwarancje bezpieczeństwa

Zero network runtimeHosted Dvault nie ma ścieżki server-side decrypt, a portable mode działa bez połączeń wychodzących.
Web Worker izolacjaKryptografia działa poza głównym wątkiem. UI nie korzysta z żadnego sieciowego backendu deszyfracji.
Audytowane biblioteki JS@noble/ciphers, @noble/post-quantum, @noble/hashes i hash-wasm stanowią cały runtime kryptograficzny Dvault.
Uczciwa obsługa ENTERPRISEDevice-bound pliki ENTERPRISE są weryfikowane i odrzucane z instrukcją recovery zamiast fałszywej obietnicy browser decrypt.
INTERFEJS

Interfejs operatora

Szyfrowanie, deszyfracja i kontrola kontenerów .qvault w jednej powierzchni roboczej.

Interfejs szyfrowania
Podgląd

Interfejs szyfrowania

Proces szyfrowania
Podgląd

Proces szyfrowania

Interfejs deszyfrowania
Podgląd

Interfejs deszyfrowania

Interfejs ustawień
Podgląd

Interfejs ustawień

Konsultacja wdrożeniowa obejmuje demonstrację w kontekście operacyjnym organizacji.

UMÓW KONSULTACJĘ
> ZASTOSOWANIA

Gdzie Qvault wnosi największą przewagę operacyjną

Kancelarie i dokumenty poufne

Qvault porządkuje kontrolowane przekazywanie akt, due diligence i materiałów objętych tajemnicą zawodową. Dvault daje odbiorcy ścieżkę bez instalacji, a Security Report dokumentuje użyte parametry ochrony.

Per-file controlDvault workflowSecurity Report

Instytucje i administracja publiczna

Qvault wspiera wymagania Art. 32 RODO i NIS2 przez lokalne szyfrowanie, brak plaintextu w ścieżce QuantixLabs oraz czytelne artefakty audytowe. ENTERPRISE dodaje DeviceKey binding dla bardziej restrykcyjnych polityk dostępu.

RODO Art. 32NIS2 Art. 21DeviceKey

Organizacje z polityką CISO

V3 streaming zabezpiecza duże pliki bez chmury, a Dvault lub Burn Decryptor obsługuje odbiorcę po drugiej stronie. Oracle pozostaje fail-safe dla CSPRNG, a nie marketingową obietnicą „magicznej” tajności.

V3 streamingBurn DecryptorZero cloud

Wariant bezpłatny (Core)

CORE pozostaje realnym wariantem roboczym: AES-256-GCM-SIV, Argon2id 16 MiB / t=1, limit 256 MiB i pełne lokalne przetwarzanie. Odbiorca może otworzyć wspierany plik w Dvault bez licencji.

16 MiB Argon2id256 MiBDvault
WDROŻENIE

Model wdrożenia: desktop encryptor + recipient Dvault.

Qvault szyfruje lokalnie, a Dvault obsługuje stronę odbiorcy bez zaufania do serwera. Dane, hasła i klucze nie trafiają do QuantixLabs w ścieżce szyfrowania.

Windows / macOS / LinuxV3 streamingDeviceKey (Enterprise)Dvault hosted + portable

Aplikacja

Desktop encryptor + Dvault recipient flow. Nowe pliki desktopowe trafiają domyślnie do kontenera V3.

Kryptografia

AES-256-GCM-SIV w każdym tierze, tierowane Argon2id, a w ENTERPRISE dodatkowo ML-KEM-1024 i ML-DSA-87.

Recovery

ENTERPRISE korzysta z DeviceKey w OS secret store i 24-wyrazowej frazy BIP-39 do odzyskania na nowym urządzeniu.

Dvault

~274 KB hosted lub portable, zero network, Security Report i PDF Certificate of Cryptographic Integrity.

Następny krok: warsztat wdrożeniowy.

Mapujemy profile plików, workflow odbiorców, DeviceKey enrollment, recovery i wymagania audytowe przed rolloutem.

KONSULTACJA WDROŻENIOWA
Lub napisz bezpośrednio:consulting@qvault.pl