SUPORTE
Precisa de ajuda?
Se tiver alguma dúvida, consulte nossas perguntas e respostas ou entre em contato conosco; nossa equipe de suporte ficará feliz em ajudar você.

TUTORIAIS DO DISPOSITIVO CUVEX
DISPOSITIVO
Sim, você pode criptografar até mesmo texto simples que não esteja relacionado a ativos cripto. Com o Cuvex, você pode criptografar qualquer segredo, chave privada ou seed.
O dispositivo Cuvex é certificado pelas normas CE, UL e RoHS, atendendo aos padrões de qualidade, segurança e ambientais. Ele é resistente a danos causados por máquinas de raio-X e pode ser transportado com segurança em aviões.
Não, qualquer dispositivo Cuvex adquirido de segunda mão ou de terceiros pode estar comprometido.
É de extrema importância que você nunca utilize um dispositivo que não tenha sido comprado diretamente em nosso site ou com distribuidores oficiais.
Além disso, é essencial verificar se o selo de fábrica e/ou a embalagem de entrega não foram violados.
Se tiver qualquer dúvida sobre o selo de fábrica, não use o dispositivo e devolva-o.
Saiba mais sobre nosso processo de selagem e embalagem aqui.
Reduzir custos nesta parte vital do nosso dispositivo não era uma opção.
Selecionamos o melhor, do melhor fabricante que qualquer profissional de eletrônicos conhece.
O Cuvex utiliza o STM32U585, a versão de mais alta qualidade comercializada pelo fabricante ST.
Projetado especificamente para criptografia de hardware de grau militar, ele conta com um motor próprio de aceleração de criptografia (AES, PKA, OTFDEC).
Nosso dispositivo NÃO armazena nada em seu elemento seguro, mas também decidimos implementá-lo no hardware para que ele não execute nenhuma de suas tarefas temporárias de criptografia ou descriptografia em uma memória padrão.
Além disso, o dispositivo já está preparado para futuras evoluções onde as funcionalidades demandadas pela indústria Blockchain podem ser implementadas.
Se você errar a senha pela segunda vez, o dispositivo entra em um processo de bloqueio temporizado, no qual será necessário aguardar antes de tentar novamente. Certifique-se de digitar suas senhas corretamente.
O dispositivo Cuvex suporta a criação de criptogramas por dois métodos:
a) Você pode selecionar um dos três tipos de seed phrase: BIP39, Monero ou SLIP39 (Shamir). O dispositivo verificará cada palavra desses três tipos de seed phrase.
b) Alternativamente, você pode inserir texto simples de até 500 caracteres.
Opção A: Seed Phrase
Usando essa opção, o dispositivo suporta até 54 palavras de qualquer um dos três tipos de seed phrase. Isso significa que você pode armazenar várias carteiras em um único criptograma, dependendo do tipo de seed phrase e do número de palavras em cada uma.Se optar por fazer isso, é essencial identificar claramente a última palavra da seed phrase de uma wallet e a primeira palavra da próxima.
Por exemplo, se você tiver wallets com seed phrase compostas por 12 palavras cada, poderá armazenar até quatro wallets em um único criptograma. No entanto, sempre tome cuidado com as precauções mencionadas acima.
Opção B: Texto simples
Com essa opção, você pode incluir qualquer texto que desejar, até 500 caracteres. Esta é uma opção de texto livre, ou seja, ela não verifica nem auxilia na inserção de palavras padronizadas.
Você deve garantir cuidadosamente que o texto esteja correto e revisado antes de criptografa-lo. Erros não podem ser corrigidos após o processo de criptografia.
Não implementamos um processo para apagar ou formatar cartões em nenhum dos fluxos de trabalho dentro do dispositivo Cuvex ou do aplicativo Cuvex.
Essa decisão foi tomada para evitar situações em que o usuário poderia apagar acidentalmente o cartão errado, o que poderia causar problemas significativos.
O custo de um pacote de novos cartões é mínimo em comparação com as consequências de apagar involuntariamente um cartão que contenha um segredo não respaldado.
Dito isso, se você optar por usar outros aplicativos para apagar cartões, deve garantir que a formatação seja feita utilizando o padrão NDEF.
Não formatar o cartão com esse padrão o tornará incompatível com o dispositivo Cuvex. Você pode saber mais sobre os tipos de cartões usados com o Cuvex aqui, visitando o NFC TAG.
Para começar a usar seu dispositivo Cuvex, primeiro acesse o nosso manual e, em seguida, baixe o aplicativo Cuvex. Retire e guarde os selos de segurança da caixa e do dispositivo, e valide a rastreabilidade da entrega utilizando os códigos dos selos.
O algoritmo de criptografia AES 256 GCM e a arquitetura de hardware garantem a criação de um criptograma da mais alta qualidade.
O dispositivo não armazena nenhuma informação; todos os processos são realizados sem conexão com qualquer dispositivo externo e sem conexão com a internet. O armazenamento em um cartão NFC já é seguro em si, pois apenas o criptograma armazenado pode ser acessado, e este já está criptografado antes de ser guardado no cartão.
O AES 256 é, provavelmente, o algoritmo de criptografia mais seguro atualmente. Em alguns estudos publicados, estima-se que um supercomputador atual levaria mais de 10.000 anos para quebrar uma cifra AES 256. Este é o algoritmo de criptografia utilizado para segredos militares e governamentais.
Nosso código é público e qualquer pessoa pode auditar o que dizemos. Apesar de incluir o dispositivo, um elemento de hardware seguro onde as informações são processadas para cada tarefa, nenhum dado é jamais armazenado nele. Você só precisa garantir que lembra suas Senhas, pois se esquecer essa informação, nem nós nem ninguém poderá ajudá-lo a recuperar seu segredo.
Por questões de segurança, o Cuvex não apaga nem reescreve em cartões que já possuem um criptograma armazenado.
Você sempre pode descriptografar um cartão e criptografar um novo, alterando o controle de acesso mono ou multi-assinatura, com novas Senhas.
Sim, você pode criptografar até mesmo texto simples não vinculado a ativos criptográficos.
Com o Cuvex, você pode criptografar qualquer segredo, chave privada ou seed phrase.
São necessários letras maiúsculas, minúsculas, números e símbolos, com no mínimo 12 caracteres.
Para resumir, gostaria de informá-lo que uma senha com a configuração mínima no modo Mono-assinatura exige 12 caracteres, incluindo letras maiúsculas e minúsculas, números e símbolos. Esta configuração gera um número imenso de possibilidades que, para um possível invasor, levariam aproximadamente 14,9 bilhões de anos com os computadores atuais para testar todas as combinações possíveis.
Na prática, um ataque de força bruta ao criptograma AES 256 GCM que protege o segredo que você salvaguardou é inviável.
Se você estiver usando uma configuração de múltiplas assinaturas ou tiver estabelecido uma senha mais longa do que os 12 caracteres padrão, o nível de segurança aumenta exponencialmente.
Você pode ficar tranquilo. Com a tecnologia global atual, a probabilidade de um ataque de força bruta bem-sucedido é extremamente baixa.
Abaixo, você encontrará detalhes técnicos específicos.
Estimativa de Segurança para uma Senha de 12 Caracteres
Esta seção fornece uma análise da segurança de uma senha de 12 caracteres composta por letras maiúsculas, letras minúsculas, números e símbolos, explicando o total de combinações possíveis e o tempo estimado necessário para quebrá-la por força bruta.
1. Número de Combinações Possíveis
Quando você cria uma senha usando 12 caracteres, onde cada caractere pode ser uma letra maiúscula, uma letra minúscula, um número ou um símbolo, você está gerando combinações dentro de um “espaço” muito grande de possibilidades. Aqui está uma análise passo a passo:
Tipos de caracteres e suas contagens possíveis:
-
Letras minúsculas: 26 (de 'a' a 'z')
-
Letras maiúsculas: 26 (de 'A' a 'Z')
-
Números: 10 (de '0' a '9')
-
Símbolos comuns: Aproximadamente 32 símbolos disponíveis na maioria dos teclados.
Total de caracteres possíveis: Somamos todos os tipos de caracteres para determinar quantas opções existem para cada posição na senha. Total: 26 + 26 + 10 + 32 = 94
Combinações possíveis para uma senha de 12 caracteres: Para uma senha com 12 caracteres, onde cada posição pode ser qualquer um dos 94 caracteres disponíveis, o número de combinações possíveis é calculado usando exponenciação: Combinações totais = 94^12
Isso significa que, para cada uma das 12 posições na senha, você tem 94 opções. Multiplicando as opções de cada posição, obtemos o número total de combinações.
Resultado do número de combinações: 94^12 é aproximadamente 4,7 x 10^23 combinações, ou seja, 470.000.000.000.000.000.000.000 possibilidades.
Este número enorme ilustra o quão difícil seria adivinhar ou tentar todas as combinações possíveis. Com uma senha de 12 caracteres usando todo esse conjunto de caracteres, o número de combinações é tão alto que as tentativas de força bruta exigiriam uma quantidade imensa de tempo.
2. Tempo Estimado para Quebrar a Senha
Para calcular o tempo necessário para quebrar uma senha, precisamos entender a velocidade de processamento do sistema invasor especificamente quantas combinações ele pode tentar por segundo.
-
Sempre que o Cuvex solicitar que você aproxime seu cartão do dispositivo, isso pode ser feito de duas formas:
-
Na parte inferior do dispositivo (veja o vídeo).
-
Na parte frontal do dispositivo.
Além disso, o dispositivo Cuvex ativará um LED verde quando o cartão NFC estiver corretamente posicionado dentro do alcance da antena leitora, auxiliando no alinhamento adequado. Se o LED verde no topo da tela não acender ao aproximar o cartão do dispositivo, remova-o e tente reposiciona-lo na área de leitura. Você também pode mover o cartão lentamente sobre a área de leitura para garantir que seja detectado.
Os cartões 8K, projetados para armazenar criptogramas multi-assinatura N-de-Seis, podem levar um pouco mais de tempo para serem lidos pelo dispositivo Cuvex.
-
O dispositivo Cuvex solicitará que você aproxime o cartão emissor, ou seja, o cartão que deseja clonar. Em seguida, o dispositivo pedirá que você aproxime um cartão receptor em branco e fará a clonagem, criando uma cópia exata com o mesmo nível de segurança do cartão emissor.
É simples assim.
A Cuvex oferece suporte às opções de Multi-assinaturas "N de N" e "N de 6".
No processo de criptografia multi-assinatura, o dispositivo Cuvex solicitará que você defina o número de signatários e quantos deles serão necessários para descriptografar o criptograma.
Por exemplo, você pode designar até seis signatários e configurar o criptograma para ser descriptografado com apenas um deles. É possível criar qualquer combinação, como exigir todas as seis senhas para a descriptografia, apenas três, apenas duas, quatro ou qualquer outra configuração dentro do limite de seis signatários.
Se você definir um número menor de participantes obrigatórios para a descriptografia do que o total de signatários, como "3 de 6", será necessário o uso de cartões 8K.
Se todos os signatários forem necessários para descriptografar (por exemplo, "6 de 6"), os cartões padrão podem ser utilizados.
Para visualizar a chave privada ou a seed phrase criptografada armazenada em um cartão NFC, será necessário inserir o número mínimo de senhas definido como obrigatório para a descriptografia.
Não é possível especificar quais senhas são obrigatórias qualquer uma das senhas cadastradas será válida, desde que o número mínimo exigido seja atingido.
Além disso, não há necessidade de que cada signatário insira sua senha na mesma ordem em que assinou durante o processo de criptografia. O dispositivo Cuvex validará e permitirá a descriptografia independentemente da ordem em que as senhas forem inseridas.
Toda entropia calculada por software exige que você confie naquele software.
Se for você quem, de maneira totalmente independente do software, gerar as 23 palavras necessárias jogando cara ou coroa e utilizando quatro dados, não terá qualquer dúvida sobre a qualidade da seed que você mesmo criou.
Embora os softwares de geração de seed sejam projetados para fornecer alta qualidade de entropia, nenhum pode se igualar a esse processo manual totalmente único que você mesmo criará.
Nosso aplicativo notificará você sobre a disponibilidade de uma atualização, permitindo o download da nova versão do firmware para o elemento seguro de hardware do seu smartphone.
Importante: não inicie o processo de atualização do dispositivo até que a nova versão do firmware tenha sido baixada para o seu smartphone.
Ao selecionar “Atualizar” no menu do dispositivo Cuvex, ele apagará completamente o firmware da aplicação e ativará seu módulo Bluetooth, exibindo um código na tela que deverá ser confirmado no aplicativo Cuvex. Após essa confirmação, o download do firmware será iniciado, transferindo-o do elemento seguro do seu smartphone para o dispositivo Cuvex.
Assim que o download for concluído, o dispositivo cortará a conexão Bluetooth, garantindo que o processo de atualização do firmware ocorra de forma totalmente offline, sem qualquer interferência de terceiros ou conexão com a Internet.
Por fim, tanto o dispositivo quanto o aplicativo Cuvex confirmarão a atualização realizada e exibirão a nova versão do firmware.
A Cuvex selecionou os melhores fabricantes de cartões NFC, exigindo os mais altos padrões de qualidade. Seu criptograma será armazenado no chip dos cartões, portanto, é essencial que eles sejam de primeira qualidade e suportem o maior número possível de ciclos de leitura. Não faz sentido economizar comprando cartões mais baratos ou de qualidade inferior.
De qualquer forma, os cartões ou tags NFC devem ser compatíveis com os utilizados pela Cuvex. Saiba mais sobre NFC TAG.
Recomendamos que você acesse nosso catálogo de cartões NFC, onde é possível até mesmo solicitar um cartão 100% personalizado.
Selos de Rastreabilidade
Os selos de rastreabilidade são dois identificadores incluídos com o seu dispositivo Cuvex. Você deverá receber seu pacote lacrado e envolto em um plástico filme lacrado com um selo de segurança numerado. Recomendamos que você não quebre esse selo antes de validá-lo.
Ao abrir a embalagem, você encontrará um segundo selo no próprio dispositivo, cobrindo a porta USB-C. Esse segundo selo terá um código diferente do selo externo.
Ao utilizar o aplicativo Cuvex pela primeira vez, acesse o menu: Segurança > Validar Rastreabilidade. Se você não realizar essa validação durante a configuração inicial, poderá fazê-la posteriormente sem problemas.
Esses selos garantem que seu dispositivo não foi violado durante o transporte. Quando removidos, eles deixam a palavra "VOID" impressa na superfície, fornecendo uma evidência visível de qualquer tentativa de violação.
Além disso, os códigos de ambos os selos podem ser inseridos no aplicativo Cuvex para confirmar que foram gerados por nós durante o processo de fabricação.
Poderia representar riscos de segurança? Segurança do Módulo Bluetooth
Entendemos suas preocupações em relação à inclusão do Bluetooth e por que você pode achar que seria mais seguro sem ele. No entanto, na prática, o processo de atualização de firmware via Bluetooth no dispositivo Cuvex é possivelmente mais seguro devido ao AirGap que ele estabelece.
Permita-me fornecer uma explicação breve e objetiva.
Como Funciona o Processo de Atualização de Firmware via Bluetooth no Cuvex
O dispositivo Cuvex opera com dois componentes de firmware:
1. Carregador de inicialização:
O Bootloader tem uma única função: monitorar de forma segura as comunicações via Bluetooth e receber o firmware operacional para o dispositivo.
Com o dispositivo Cuvex, é possível criptografar um único criptograma contendo frases-palavra chave de até 54 palavras ou segredos em texto puro de até 500 caracteres.
A criptografia pode ser realizada no modo assinatura única (mono-assinatura) ou no modo multi-assinatura, com até seis signatários/senhas distintos. No modo multi-assinatura, é possível configurar apenas uma parte dos signatários como obrigatórios para a descriptografia. Por exemplo, você pode definir que 3 dos 6 signatários sejam necessários para descriptografar.
As senhas devem ter no mínimo 12 caracteres, combinando letras maiúsculas, minúsculas, números e símbolos. Essa configuração gera um número astronômico de possibilidades, tornando computacionalmente inviável a quebra por força bruta. Mesmo com os computadores atuais mais avançados, seriam necessários aproximadamente 14,9 bilhões de anos para testar todas as combinações possíveis.
Eles poderiam descriptografa-lo com qualquer dispositivo? Qualquer cartão contendo um criptograma Cuvex pode ser descriptografado usando qualquer dispositivo Cuvex, desde que você tenha as senhas utilizadas no processo de criptografia. Se você perder o acesso a essas senhas, nem nós, nem qualquer outra pessoa poderá ajudá-lo a recuperar seu segredo.
O algoritmo AES-256-GCM, implementado via hardware, é um padrão de criptografia de nível militar, amplamente utilizado em setores públicos e privados devido à sua robustez e segurança comprovada.
APP CUVEX
Uma Watch Only Wallet (WOW) é um aplicativo que gerencia exclusivamente a chave pública da sua carteira. Isso significa que ela se limita a realizar operações como verificação de saldo, geração de endereços para recebimento e gerenciamento da funcionalidade de Coin Control.
Uma WOW, por si só, não pode assinar transações para enviar fundos a nenhum endereço.
Uma PSBT (Transação de Bitcoin Parcialmente Assinada) Hardware Wallet é um dispositivo físico capaz de assinar transações PSBT.
Normalmente, os aplicativos Watch Only Wallet (WOW) preparam os dados necessários para construir uma transação PSBT e, em seguida, enviam esses dados para um dispositivo de hardware com a capacidade de assinar tais transações.
As PSBT hardware wallets geralmente armazenam as chaves privadas necessárias para assinar essas transações. Esse processo é comumente chamado de AirGap, pois há uma separação física entre cada componente envolvido no processo.
No entanto, apenas o dispositivo Cuvex implementa um procedimento Double AirGap PSBT, oferecendo uma camada adicional de segurança.O que torna o processo Double AirGap do Cuvex único?
Diferente das PSBT hardware wallets tradicionais, o dispositivo Cuvex não armazena nenhuma chave privada, tornando-o duplamente seguro. Para assinar uma transação utilizando o dispositivo Cuvex, são necessários os seguintes passos:
-
Criar a transação PSBT: Use o aplicativo Cuvex para preparar a transação e gravá-la em um cartão NFC em branco.
-
Primeiro AirGap: Leia o cartão NFC contendo a transação não assinada com o dispositivo Cuvex. Verifique a transação no dispositivo.
-
Segundo AirGap: Se o usuário confirmar a transação, decriptografe as chaves privadas armazenadas em um cartão NFC criptografado separado usando o mesmo dispositivo Cuvex.
Principais vantagens da abordagem Cuvex. Esse processo único permite que um único dispositivo Cuvex seja compartilhado entre vários usuários, como membros de uma família, permitindo que cada pessoa assine transações de carteiras diferentes usando o mesmo dispositivo. Essa funcionalidade incomparável torna o dispositivo Cuvex uma solução de destaque no setor de blockchain e criptomoedas.
-
Coin Control refere-se a um conjunto de procedimentos que permitem associar metadados específicos às suas transações.
Essas informações são armazenadas localmente em sua Watch Only Wallet (WOW) e são gerenciadas exclusivamente por você. Não são compartilhadas ou armazenadas em outros lugares, garantindo total privacidade.
Principais Recursos e Casos de Uso
-
Taqueamento de Detalhes da Transação: Ao gerar um novo endereço de recebimento em sua carteira, o Coin Control permite que você marque informações relevantes, como o remetente (pessoa ou entidade) que está transferindo Bitcoin para você. Isso permite que você acompanhe o endereço de recebimento fornecido e monitore pagamentos futuros.
-
Metadados Adicionais: Você também pode rotular o valor inicial recebido, o propósito da transação ou quaisquer outros detalhes. Isso garante que você possa sempre rastrear a origem de qualquer pagamento e decidir se o remetente original pode ou não monitorar o uso futuro desses Bitcoins recebidos na blockchain do Bitcoin.
-
Alertas de Privacidade: As wallets com Coin Control podem gerar alertas para ajudá-lo a evitar armadilhas comuns de privacidade, como:
-
Reutilizar endereços.
-
Pagar taxas de transação excessivas.
-
Criar transações sem outputs (saídas de troco).
-
Erros de arredondamento e outras situações que possam comprometer sua privacidade financeira.
Esses alertas têm o objetivo de aprimorar sua privacidade no Bitcoin e ajudar a gerenciar seus fundos de forma segura.
Implicações de Privacidade do Coin Control
Um dos aspectos mais críticos da privacidade no Bitcoin é entender que, quando você recebe Satoshis em sua wallet, você compartilha o endereço de recebimento com o remetente. Isso significa que o remetente pode monitorar como você gasta esses Bitcoins no futuro.
Além disso, quando você envia Bitcoin para um terceiro sem usar Coin Control, pode revelar sem querer informações significativas sobre o seu saldo total. Muitas carteiras reutilizam endereços ou armazenam todos os fundos disponíveis em um único endereço.
Um Exemplo do Mundo Real
Vamos supor que sua carteira tenha $100.000 em Bitcoin em um único endereço. Sem um Coin Control eficaz, quando você envia $100 para um terceiro, a transação irá:
-
Transferir os $100.000 inteiros para a blockchain.
-
Deduzir $100 para o pagamento.
-
Retornar $99.900 para um novo endereço de troco gerado.
O destinatário do seu pagamento de $100 pode ver o endereço de troco na blockchain e deduzir o valor total de sua carteira, o que apresenta riscos significativos à sua privacidade e segurança.
Ao utilizar o Coin Control, você pode mitigar esses riscos, garantindo maior privacidade e controle sobre suas transações em Bitcoin.
-
Absolutamente nada!
O Cuvex App é um dos poucos aplicativos que segue uma rígida política de zero conhecimento. Isso significa que nenhum dado do usuário é coletado ou armazenado nos servidores do Cuvex.
Diferente da maioria dos aplicativos no mercado, o Cuvex não exige que os usuários criem um perfil. Você não precisa fornecer um e-mail, senha, verificação OTP ou passar por qualquer processo KYC.
Todas as informações inseridas no aplicativo são armazenadas de forma segura no elemento seguro do seu smartphone. Além disso, essas informações não são pessoais e servem exclusivamente como dados internos de gestão para o usuário, sem valor intrínseco.
Assim sendo, caso você perca seu smartphone, não há motivo para se preocupar com as informações armazenadas no Cuvex App.
Restaurando Seu "Perfil" em um Novo Smartphone.
Para restaurar a configuração do seu aplicativo em um novo smartphone, basta baixar o Cuvex App na loja oficial de aplicativos.
Como não há opção de login, seus dados não podem ser recuperados dos servidores do Cuvex. Em vez disso, você precisará religar seus cartões Cuvex como fez no seu smartphone anterior.
O aplicativo solicitará que você crie um PIN. Esse processo é feito inteiramente no seu smartphone, sem que dados sejam transmitidos pela internet ou compartilhados com mais ninguém. O PIN é armazenado no elemento seguro do seu smartphone e é de conhecimento exclusivo seu.
Uma vez acessado o menu principal do aplicativo, será necessário vincular seus cartões Cuvex:
-
Escolha o design do seu cartão ou tire uma foto do seu cartão personalizado.
-
Inicie o processo de vinculação do cartão. Isso ativará o NFC do seu smartphone, e basta aproximar o cartão para que o aplicativo leia informações administrativas básicas, como o alias do cartão, versão de firmware e versão de hardware usada para criar o criptograma.
É importante notar que o aplicativo não armazena nem lê o criptograma em si. Ele apenas acessa informações não criptografadas do cartão necessárias para fins administrativos.
Essas informações são armazenadas de forma segura no elemento seguro do seu smartphone e podem ser gerenciadas completamente offline.
Se o cartão vinculado contiver informações de uma carteira criada com o dispositivo Cuvex utilizando o método Dice and Coin, e você tiver um arquivo de backup de seus rótulos, poderá importar esse arquivo para restaurar todas as informações dos rótulos e as configurações de privacidade da carteira.
Resumindo
O Cuvex App garante que suas informações permaneçam privadas e acessíveis apenas a você. Ele não compartilha dados com mais ninguém.
Você pode restaurar seu "perfil" em qualquer nova instalação do aplicativo, religando seus cartões Cuvex e, se aplicável, importando os arquivos de backup de seus rótulos associados aos seus UTXOs.
-
TRANSCEND
Não. Em nenhuma circunstância a Cuvex tem acesso à sua seed phrase. Ela é totalmente criptografada offline por meio do dispositivo Cuvex, utilizando um criptograma com padrão militar AES 256 GCM. Esse criptograma é então armazenado em cartões NFC da Cuvex, que estão exclusivamente em sua posse.
Não. Em nenhuma circunstância a Cuvex tem acesso à Senha que permite aos seus herdeiros acessar sua herança. Essa Senha é criptografada no aplicativo da Cuvex, sendo obrigatório que o smartphone esteja offline durante o processo de criptografia. Nesse momento, é gerado um criptograma com padrão AES 256 GCM antes que qualquer informação seja enviada aos servidores da Cuvex.
Além disso, esse criptograma é criptografado uma segunda vez utilizando o método Shamir’s Secret Sharing, sendo dividido em no mínimo 50 fragmentos. Por fim, cada fragmento é criptografado uma terceira vez com as chaves públicas de cada Encryptor Node descentralizado da Transcend Network.
Em resumo, a Senha que seus herdeiros poderão baixar e descriptografar no momento que você determinar só poderá ser decifrada por eles utilizando o Clone card.
Sim. Você pode acessar seu contrato Transcend a qualquer momento para editar os intervalos de verificação de vida, o período adicional de Cobertura, a duração do contrato ou para vincular novos cards como cartões principais para a gestão da herança. Caso deseje, também é possível cancelar completamente o serviço de herança cripto da Cuvex.
Tudo o que você precisa é do cartão principal utilizado na configuração inicial ou de qualquer um dos cartões secundários vinculados a você como emissor da herança.
Sempre que você cria um contrato Transcend, é necessário designar vários cartões como cartões principais de herança. Como a Cuvex não solicita nenhuma informação pessoal, a única forma de interagir com seu contrato de herança é por meio dos metadados contidos nesses cartões principais.
Você pode vincular quantos cartões considerar necessários no momento da criação do contrato, ou posteriormente, ao editar seu contrato de herança e adicionar novos cartões como principais.
Recomendamos vincular pelo menos dois cartões principais para garantir a gestão adequada do seu contrato de herança.
Se todos os seus herdeiros perderem seus cartões de herança, eles perderão o acesso tanto à seed phrase de recuperação criptografada nesses cartões quanto à segunda senha que você ainda não forneceu a eles. É fundamental que seus herdeiros possuam cópias suficientes para garantir a redundância necessária.
Se você entregou apenas um cartão de herança para cada herdeiro, eles podem criar quantas Clones forem necessárias para assegurar o acesso futuro. Enquanto pelo menos um herdeiro mantiver uma cópia, todos poderão acessar tanto a seed phrase de recuperação quanto a segunda senha que o sistema Transcend entregará a eles. Portanto, a perda total da herança é altamente improvável.
Se seus herdeiros perderem a outra Senha que você forneceu de forma privada (a que não foi criptografada com o Transcend), não haverá maneira de descriptografar a seed phrase da sua Wallet. O criptograma AES 256 GCM gerado pelo dispositivo Cuvex levaria mais de 10.000 anos para ser quebrado por um supercomputador com a tecnologia atual.
É de extrema importância que seus herdeiros protejam cuidadosamente a Senha que você lhes fornecer, juntamente com uma cópia do cartão Cuvex. Essa Senha, isoladamente, não é capaz de descriptografar o cartão de herança, mas é essencial combiná-la com a segunda Senha que será obtida posteriormente via Transcend. Eles devem memorizá-la e armazená-la no mesmo local em que guardam outras senhas sensíveis, seguindo as boas práticas de segurança recomendadas.
O sistema Transcend foi projetado de forma que nenhum dado armazenado nele tenha utilidade para um invasor. Todas as informações são criptografadas offline antes de serem enviadas para os nós do Transcend. Uma vez recebidas, essas informações são fragmentadas utilizando o método Shamir’s Secret Sharing, e cada fragmento é recriptografado por Encryptors descentralizados.
Resumidamente, nenhuma informação gerenciada pelo sistema Transcend pode revelar a Senha que você protegeu e pretende fornecer aos seus herdeiros. Somente os seus herdeiros, após o período de verificação de vida e o período de cobertura, poderão recuperar a Senha que falta e acessar a herança.
Os sistemas da Transcend foram projetados de forma que toda a rede descentralizada de encryptors armazene uma cópia de segurança de todos os contratos de herança. Cada backup mantido por um Nó da rede Transcend é fragmentado e recriptografado pelos demais Nós. Como resultado, nenhum Nó individual consegue descriptografar qualquer informação isoladamente, mas qualquer Nó pode facilitar a recuperação completa do sistema.
Em termos simples, a segurança da Transcend está baseada na criptografia descentralizada e na redundância. Desativar completamente a rede e, por consequência, todos os contratos de herança exigiria comprometer 85% dos Nós em escala global.
Na prática, os cartões Clone em posse dos seus herdeiros não podem ser descriptografados por um invasor que os roube ou copie, portanto, não há perigo imediato.
O verdadeiro risco ocorreria se alguém, além de roubar ou copiar o cartão de herança de um herdeiro, também obtivesse a primeira Senha que você forneceu a ele. Com essas duas informações, assim que o período de verificação de vida for concluído, esse invasor poderia recuperar a segunda Senha necessária para acessar a Wallet.
Por isso, é essencial que seus herdeiros protejam adequadamente sua herança, seguindo estas recomendações:
-
Não revelar a ninguém que são beneficiários de uma herança cripto via Transcend.
-
Memorizar e armazenar com segurança a primeira Senha recebida.
-
Manter quantos Clones do cartão de herança julgarem necessários, guardando-os em locais seguros diferentes, idealmente protegidos com bolsas de Faraday.
-
LOJA
Nós fazemos envios para mais de 160 países. Durante o processo de compra, você poderá selecionar dentro dos países admitidos.
Normalmente, entre 3 e 10 dias úteis, dependendo do país de destino.
O valor pago com seu pedido à Cuvex não inclui taxas de importação. A agência de transporte entrará em contato com você caso seja necessário pagar essas taxas no seu país de recebimento.
Por padrão, e para não solicitar informações pessoais desnecessárias, a Cuvex entrega um recibo de pagamento. Se você precisar de uma fatura nominativa, basta entrar em contato conosco, enviar o recibo de pagamento e os dados da pessoa física ou jurídica que requer a fatura nominativa, incluindo nome completo ou razão social, endereço, e-mail e número de identificação fiscal.
O período oficial de garantia é de 24 meses para o dispositivo Cuvex.
Quaisquer falhas de fábrica do dispositivo serão cobertas.
A Cuvex não reparará o seu dispositivo, nós entregaremos um completamente novo.
Infelizmente, não podemos cobrir qualquer quebra acidental, impacto, umidade, manuseio inadequado ou mau trato sofrido pelo dispositivo Cuvex. Em breve, você poderá contratar um seguro contra acidentes conosco.
Infelizmente, não podemos cobrir quebras acidentais, impactos, umidade, manuseio inadequado ou mau trato sofrido pelo dispositivo Cuvex. Em breve, você poderá contratar um seguro contra acidentes conosco.
Devoluções em até 30 dias, desde que a embalagem original não tenha sido aberta.
Você tem garantia de substituição.
Contra qualquer defeito de fabricação, seu dispositivo Cuvex, a Case Faraday e os Cartões NFC Cuvex têm garantia de 24 meses.
Por favor, leia os termos e condições da loja com atenção.