الأمان

هندسة E2EE متعددة الطبقات

Signal Protocol كأساس، معزز بتشفير ما بعد الكم وتوقيعات AEGIS وSealed Sender من جانب العميل.

01

تبادل مفاتيح PQXDH

تبادل مفاتيح هجين ما بعد الكم يجمع بين X25519 (Curve25519) وML-KEM-1024 (NIST FIPS 203). مقاوم للهجمات الكلاسيكية والكمية.

02

Double Ratchet

سرية مستقبلية لكل رسالة باستخدام DH ratchet + symmetric ratchet. اختراق مفتاح واحد لا يمكنه فك تشفير الرسائل السابقة أو المستقبلية.

03

تشفير AES-256-GCM

تشفير مصادق بمفاتيح 256 بت. كل رسالة مشفرة بمفتاح فريد مشتق من Double Ratchet.

04

AEGIS (توقيعات Ed25519)

توقيعات رقمية لكل رسالة لعدم الإنكار. تدوير المفاتيح كل 90 يومًا مع فترة سماح للتحقق. قائمة الأجهزة موقعة بـ Ed25519.

05

Sealed Sender من جانب العميل

مفتاح X25519 مؤقت لكل رسالة + مفتاح AES مشتق من HKDF-SHA256. حتى الخادم لا يمكنه رؤية من أرسل الرسالة.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) هو طبقة مصادقة الرسائل في Arc المبنية على توقيعات XEdDSA الرقمية عبر libsignal. كل رسالة ترسلها موقعة تشفيريًا، مما يوفر ثلاثة ضمانات حاسمة:

مكافحة انتحال الهوية

حتى لو اخترق مهاجم الخادم، لا يمكنه تزوير رسائل باسمك. يُستخدم Identity Key (X25519) الخاص بك لتوقيع XEdDSA ولا يغادر جهازك أبدًا.

كشف التلاعب

أي تعديل على الرسالة — حتى حرف واحد — يبطل التوقيع فورًا. يمكن للمستلمين التحقق من أن كل رسالة وصلت كما أُرسلت تمامًا.

عدم الإنكار

إثبات تشفيري بأنك كاتب الرسالة. يستخدم XEdDSA مفتاح Identity Key (X25519) الخاص بك لتوقيعات متوافقة مع EdDSA — لا حاجة لمفتاح Ed25519 منفصل.

XEdDSA (libsignal) · X25519 Identity Key · توقيعات ٦٤ بايت · توقيع لكل رسالة

على عكس تطبيقات المراسلة القياسية، يتجاوز AEGIS التشفير. بينما يحمي E2EE محتوى الرسالة، يحمي AEGIS هوية الرسالة — مما يضمن أن كل رسالة تأتي حقًا ممن تدّعي أنها منه. مدعوم بتنفيذ XEdDSA من libsignal.

صفر تحويل مفاتيح

يفصل Arc بين X25519 (تبادل المفاتيح) وEd25519 (التوقيعات) على مستوى النوع. على عكس Signal/WhatsApp، لا يوجد تحويل Ed25519→X25519، مما يقلل سطح الهجوم.

Signal/WhatsApp مقابل Arc V2

الميزةSignalWhatsAppTelegramArc V2
تصميم المفاتيحتحويل Ed→Xتحويل Ed→XMTProto 2.0 (مخصص)فصل كامل
توقيعات الرسائللا شيء (DH فقط)لا شيء (DH فقط)المحادثة السرية فقطAEGIS XEdDSA
Sealed Senderمن جانب الخادمجانب الخادمغير متاحمن جانب العميل
E2EE بدون اتصالغير مدعومغير مدعومغير مدعومBLE Mesh X3DH+DR
أجهزة متعددةأساسي/مرتبطأساسي/مرتبطجميع الأجهزة (مزامنة سحابية)مجموعات مفاتيح مستقلة + Key Sync
تدوير المفاتيحفترة ثابتةفترة ثابتةيدوي (محادثة سرية)تلقائي متعدد المراحل
قائمة الأجهزةبدون توقيعبدون توقيعإدارة الخادمموقّع بـ Ed25519
نقل مفاتيح الجهازعبر الأساسيعبر الأساسيمزامنة الخادمQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyالمقدمة فقطالمحادثة السرية فقط✓ All App States (FG/BG/Terminated)
سجل الجهاز الجديدالوسائط فقط لآخر 45 يومًاالوسائط فقط لآخر 45 يومًاسجل كامل (سحابة)جميع الرسائل ضمن انتهاء صلاحية IGF
فقدان الهاتف / الاستردادنسخ احتياطي سحابي محدود (يتطلب PIN)نسخ احتياطي E2EE (اختياري) + Drive/iCloudنسخ احتياطي سحابي (خادم)استعادة من نسخة احتياطية مشفرة
وصول الخادم إلى المحتوىلالا (البيانات الوصفية نعم)نعم (غير المحادثة السرية)لا (مشفر بمفتاح المستخدم)
نمو سجل الرسائليتزايد بلا حدوديتزايد بلا حدودغير محدود (سحابة)محدود تلقائيًا بـ IGF
تسلسل الأجهزةالهاتف هو الرئيسمتعدد الأجهزة، لا يتطلب الهاتفلا تسلسل هرميجميع الأجهزة متساوية
ما بعد الكم

معلمات ML-KEM-1024

آلية تغليف مفاتيح ما بعد الكم معتمدة من NIST FIPS 203.

الخوارزميةML-KEM-1024 (via libsignal-client)
مستوى أمان NISTLevel 3 (AES-192 equivalent)
الأمان الكلاسيكي2^128 bit (X25519)
الأمان الكميNIST Level 3
الأساسModule Lattice (FIPS 203)
حجم المفتاح العام1,184 bytes
حجم المفتاح السري2,400 bytes
حجم النص المشفر1,088 bytes

الامتثال والمعايير

🇺🇸NIST CSF 2.0

إطار عمل NIST. 6 وظائف لإدارة المخاطر السيبرانية بشكل منهجي.

🇺🇸NIST SP 800-53

ضوابط أمنية فيدرالية. أساس FedRAMP.

🇺🇸FIPS 140-3

التحقق الفيدرالي لوحدات التشفير. يشمل ML-KEM-1024.

🇺🇸NIST SP 800-175B

دليل اختيار خوارزميات التشفير. مبني على FIPS 203.

🌐ISO/IEC 27001

شهادة ISMS الدولية. أساس الثقة B2B/B2G.

🇪🇺GDPR

اللائحة العامة لحماية البيانات في الاتحاد الأوروبي. أعلى معايير الحماية في العالم.

🇬🇧UK Cyber Essentials+

شهادة أمن سيبراني معتمدة من الحكومة البريطانية.

🇬🇧NCSC Cloud Security

14 مبدأ من NCSC البريطاني. معيار تقييم أمن السحابة.

تم التطوير وفقاً لجميع المتطلبات المسبقة لـ NIST الأمريكي وGDPR الأوروبي وNCSC البريطاني وISO الدولية.

ورقة بيضاء

Arc Protocol: ورقة الأمان البيضاء

وثيقة تقنية شاملة تصف بنية التشفير في Arc ونموذج التهديد وضمانات الأمان. تغطي تبادل مفاتيح PQXDH (ML-KEM-1024)، السرية الأمامية Double Ratchet، توقيعات AEGIS لكل رسالة، Sealed Sender، و BLE Mesh E2EE في وضع عدم الاتصال.

15 قسماً

توثيق كامل للبروتوكول

مقارنة مع Signal

تحليل صادق لكل ميزة

نموذج التهديد

تحليل STRIDE مع المخاطر المتبقية

سري

وثائق هندسة النظام

المواصفات التقنية الكاملة لـ Arc V2 — البنية ذات 5 طبقات، خط أنابيب E2EE، تنفيذ PQXDH، دورة حياة المفاتيح، تشفير المجموعات، بنية الأجهزة المتعددة، شبكة BLE Mesh والذكاء الاصطناعي على الجهاز.

15+ قسم تقني

البنية الطبقية، تنفيذ PQC، خط أنابيب التشفير، تخزين البيانات والمزيد

ثنائي اللغة (EN/JP)

وثائق كاملة بالإنجليزية واليابانية مع تبديل بنقرة واحدة

الإصدار 3.1 — مارس 2026

يشمل خادم Elixir PreKey وSealed Sender وSender Keys وPQXDH ML-KEM-1024

هذه الوثيقة سرية ومتاحة حصرياً للشركاء الملتزمين باتفاقية عدم الإفصاح والمستثمرين والمراجعين التقنيين المعتمدين. يتطلب الوصول موافقة مسبقة من Atlas Associates.