هندسة E2EE متعددة الطبقات
Signal Protocol كأساس، معزز بتشفير ما بعد الكم وتوقيعات AEGIS وSealed Sender من جانب العميل.
تبادل مفاتيح PQXDH
تبادل مفاتيح هجين ما بعد الكم يجمع بين X25519 (Curve25519) وML-KEM-1024 (NIST FIPS 203). مقاوم للهجمات الكلاسيكية والكمية.
Double Ratchet
سرية مستقبلية لكل رسالة باستخدام DH ratchet + symmetric ratchet. اختراق مفتاح واحد لا يمكنه فك تشفير الرسائل السابقة أو المستقبلية.
تشفير AES-256-GCM
تشفير مصادق بمفاتيح 256 بت. كل رسالة مشفرة بمفتاح فريد مشتق من Double Ratchet.
AEGIS (توقيعات Ed25519)
توقيعات رقمية لكل رسالة لعدم الإنكار. تدوير المفاتيح كل 90 يومًا مع فترة سماح للتحقق. قائمة الأجهزة موقعة بـ Ed25519.
Sealed Sender من جانب العميل
مفتاح X25519 مؤقت لكل رسالة + مفتاح AES مشتق من HKDF-SHA256. حتى الخادم لا يمكنه رؤية من أرسل الرسالة.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) هو طبقة مصادقة الرسائل في Arc المبنية على توقيعات XEdDSA الرقمية عبر libsignal. كل رسالة ترسلها موقعة تشفيريًا، مما يوفر ثلاثة ضمانات حاسمة:
مكافحة انتحال الهوية
حتى لو اخترق مهاجم الخادم، لا يمكنه تزوير رسائل باسمك. يُستخدم Identity Key (X25519) الخاص بك لتوقيع XEdDSA ولا يغادر جهازك أبدًا.
كشف التلاعب
أي تعديل على الرسالة — حتى حرف واحد — يبطل التوقيع فورًا. يمكن للمستلمين التحقق من أن كل رسالة وصلت كما أُرسلت تمامًا.
عدم الإنكار
إثبات تشفيري بأنك كاتب الرسالة. يستخدم XEdDSA مفتاح Identity Key (X25519) الخاص بك لتوقيعات متوافقة مع EdDSA — لا حاجة لمفتاح Ed25519 منفصل.
XEdDSA (libsignal) · X25519 Identity Key · توقيعات ٦٤ بايت · توقيع لكل رسالة
على عكس تطبيقات المراسلة القياسية، يتجاوز AEGIS التشفير. بينما يحمي E2EE محتوى الرسالة، يحمي AEGIS هوية الرسالة — مما يضمن أن كل رسالة تأتي حقًا ممن تدّعي أنها منه. مدعوم بتنفيذ XEdDSA من libsignal.
صفر تحويل مفاتيح
يفصل Arc بين X25519 (تبادل المفاتيح) وEd25519 (التوقيعات) على مستوى النوع. على عكس Signal/WhatsApp، لا يوجد تحويل Ed25519→X25519، مما يقلل سطح الهجوم.
Signal/WhatsApp مقابل Arc V2
| الميزة | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| تصميم المفاتيح | تحويل Ed→X | تحويل Ed→X | MTProto 2.0 (مخصص) | فصل كامل |
| توقيعات الرسائل | لا شيء (DH فقط) | لا شيء (DH فقط) | المحادثة السرية فقط | AEGIS XEdDSA |
| Sealed Sender | من جانب الخادم | جانب الخادم | غير متاح | من جانب العميل |
| E2EE بدون اتصال | غير مدعوم | غير مدعوم | غير مدعوم | BLE Mesh X3DH+DR |
| أجهزة متعددة | أساسي/مرتبط | أساسي/مرتبط | جميع الأجهزة (مزامنة سحابية) | مجموعات مفاتيح مستقلة + Key Sync |
| تدوير المفاتيح | فترة ثابتة | فترة ثابتة | يدوي (محادثة سرية) | تلقائي متعدد المراحل |
| قائمة الأجهزة | بدون توقيع | بدون توقيع | إدارة الخادم | موقّع بـ Ed25519 |
| نقل مفاتيح الجهاز | عبر الأساسي | عبر الأساسي | مزامنة الخادم | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | المقدمة فقط | المحادثة السرية فقط | ✓ All App States (FG/BG/Terminated) |
| سجل الجهاز الجديد | الوسائط فقط لآخر 45 يومًا | الوسائط فقط لآخر 45 يومًا | سجل كامل (سحابة) | جميع الرسائل ضمن انتهاء صلاحية IGF |
| فقدان الهاتف / الاسترداد | نسخ احتياطي سحابي محدود (يتطلب PIN) | نسخ احتياطي E2EE (اختياري) + Drive/iCloud | نسخ احتياطي سحابي (خادم) | استعادة من نسخة احتياطية مشفرة |
| وصول الخادم إلى المحتوى | لا | لا (البيانات الوصفية نعم) | نعم (غير المحادثة السرية) | لا (مشفر بمفتاح المستخدم) |
| نمو سجل الرسائل | يتزايد بلا حدود | يتزايد بلا حدود | غير محدود (سحابة) | محدود تلقائيًا بـ IGF |
| تسلسل الأجهزة | الهاتف هو الرئيس | متعدد الأجهزة، لا يتطلب الهاتف | لا تسلسل هرمي | جميع الأجهزة متساوية |
معلمات ML-KEM-1024
آلية تغليف مفاتيح ما بعد الكم معتمدة من NIST FIPS 203.
| الخوارزمية | ML-KEM-1024 (via libsignal-client) |
| مستوى أمان NIST | Level 3 (AES-192 equivalent) |
| الأمان الكلاسيكي | 2^128 bit (X25519) |
| الأمان الكمي | NIST Level 3 |
| الأساس | Module Lattice (FIPS 203) |
| حجم المفتاح العام | 1,184 bytes |
| حجم المفتاح السري | 2,400 bytes |
| حجم النص المشفر | 1,088 bytes |
الامتثال والمعايير
🇺🇸NIST CSF 2.0
إطار عمل NIST. 6 وظائف لإدارة المخاطر السيبرانية بشكل منهجي.
🇺🇸NIST SP 800-53
ضوابط أمنية فيدرالية. أساس FedRAMP.
🇺🇸FIPS 140-3
التحقق الفيدرالي لوحدات التشفير. يشمل ML-KEM-1024.
🇺🇸NIST SP 800-175B
دليل اختيار خوارزميات التشفير. مبني على FIPS 203.
🌐ISO/IEC 27001
شهادة ISMS الدولية. أساس الثقة B2B/B2G.
🇪🇺GDPR
اللائحة العامة لحماية البيانات في الاتحاد الأوروبي. أعلى معايير الحماية في العالم.
🇬🇧UK Cyber Essentials+
شهادة أمن سيبراني معتمدة من الحكومة البريطانية.
🇬🇧NCSC Cloud Security
14 مبدأ من NCSC البريطاني. معيار تقييم أمن السحابة.
تم التطوير وفقاً لجميع المتطلبات المسبقة لـ NIST الأمريكي وGDPR الأوروبي وNCSC البريطاني وISO الدولية.
Arc Protocol: ورقة الأمان البيضاء
وثيقة تقنية شاملة تصف بنية التشفير في Arc ونموذج التهديد وضمانات الأمان. تغطي تبادل مفاتيح PQXDH (ML-KEM-1024)، السرية الأمامية Double Ratchet، توقيعات AEGIS لكل رسالة، Sealed Sender، و BLE Mesh E2EE في وضع عدم الاتصال.
15 قسماً
توثيق كامل للبروتوكول
مقارنة مع Signal
تحليل صادق لكل ميزة
نموذج التهديد
تحليل STRIDE مع المخاطر المتبقية
وثائق هندسة النظام
المواصفات التقنية الكاملة لـ Arc V2 — البنية ذات 5 طبقات، خط أنابيب E2EE، تنفيذ PQXDH، دورة حياة المفاتيح، تشفير المجموعات، بنية الأجهزة المتعددة، شبكة BLE Mesh والذكاء الاصطناعي على الجهاز.
15+ قسم تقني
البنية الطبقية، تنفيذ PQC، خط أنابيب التشفير، تخزين البيانات والمزيد
ثنائي اللغة (EN/JP)
وثائق كاملة بالإنجليزية واليابانية مع تبديل بنقرة واحدة
الإصدار 3.1 — مارس 2026
يشمل خادم Elixir PreKey وSealed Sender وSender Keys وPQXDH ML-KEM-1024
هذه الوثيقة سرية ومتاحة حصرياً للشركاء الملتزمين باتفاقية عدم الإفصاح والمستثمرين والمراجعين التقنيين المعتمدين. يتطلب الوصول موافقة مسبقة من Atlas Associates.
