নিরাপত্তা

বহু-স্তর E2EE আর্কিটেকচার

Signal Protocol ভিত্তি হিসেবে, পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি, AEGIS স্বাক্ষর, এবং ক্লায়েন্ট-সাইড Sealed Sender দ্বারা উন্নত।

01

PQXDH কী বিনিময়

X25519 (Curve25519) এবং ML-KEM-1024 (NIST FIPS 203) সমন্বিত হাইব্রিড পোস্ট-কোয়ান্টাম কী বিনিময়। ক্লাসিক্যাল এবং কোয়ান্টাম উভয় আক্রমণ প্রতিরোধী।

02

Double Ratchet

DH র‍্যাচেট + সিমেট্রিক র‍্যাচেট ব্যবহার করে প্রতি-বার্তা ফরোয়ার্ড সিক্রেসি। একটি কী আপোস হলেও অতীত বা ভবিষ্যতের বার্তা ডিক্রিপ্ট করা যায় না।

03

AES-256-GCM এনক্রিপশন

২৫৬-বিট কী সহ প্রমাণীকৃত এনক্রিপশন। প্রতিটি বার্তা Double Ratchet থেকে প্রাপ্ত অনন্য কী দিয়ে এনক্রিপ্ট করা হয়।

04

AEGIS (Ed25519 স্বাক্ষর)

অস্বীকার-অযোগ্যতার জন্য প্রতি-বার্তা ডিজিটাল স্বাক্ষর। গ্রেস পিরিয়ড যাচাই সহ ৯০-দিন কী রোটেশন। ডিভাইস তালিকা Ed25519 দ্বারা স্বাক্ষরিত।

05

ক্লায়েন্ট-সাইড Sealed Sender

প্রতি বার্তায় ইফেমেরাল X25519 কী + HKDF-SHA256 প্রাপ্ত AES কী। সার্ভারও দেখতে পায় না কে বার্তা পাঠিয়েছে।

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) হলো libsignal-এর মাধ্যমে XEdDSA ডিজিটাল স্বাক্ষরের উপর নির্মিত Arc-এর বার্তা প্রমাণীকরণ স্তর। আপনার পাঠানো প্রতিটি বার্তা ক্রিপ্টোগ্রাফিকভাবে স্বাক্ষরিত, তিনটি গুরুত্বপূর্ণ নিশ্চয়তা প্রদান করে:

প্রতিরূপ-বিরোধী

আক্রমণকারী সার্ভার আপোস করলেও, তারা আপনার নামে বার্তা জাল করতে পারবে না। আপনার Identity Key (X25519) XEdDSA সাইনিংয়ে ব্যবহৃত হয় এবং কখনও আপনার ডিভাইস ছেড়ে যায় না।

হস্তক্ষেপ সনাক্তকরণ

একটি বার্তায় যেকোনো পরিবর্তন — এমনকি একটি অক্ষরও — তাৎক্ষণিকভাবে স্বাক্ষর অবৈধ করে দেয়। প্রাপকরা যাচাই করতে পারেন যে প্রতিটি বার্তা ঠিক যেভাবে পাঠানো হয়েছিল সেভাবেই পৌঁছেছে।

অস্বীকার-অযোগ্যতা

আপনি একটি বার্তা লিখেছেন তার ক্রিপ্টোগ্রাফিক প্রমাণ। XEdDSA আপনার X25519 Identity Key ব্যবহার করে EdDSA-সামঞ্জস্যপূর্ণ স্বাক্ষর তৈরি করে — আলাদা Ed25519 কী প্রয়োজন নেই।

XEdDSA (libsignal) · X25519 Identity Key · ৬৪-বাইট স্বাক্ষর · প্রতি-বার্তা স্বাক্ষর

সাধারণ মেসেজিং অ্যাপের বিপরীতে, AEGIS এনক্রিপশনের বাইরে যায়। E2EE বার্তার বিষয়বস্তু রক্ষা করে, AEGIS বার্তার পরিচয় রক্ষা করে — নিশ্চিত করে যে প্রতিটি বার্তা সত্যিই যার কাছ থেকে আসার দাবি করা হচ্ছে তার কাছ থেকেই এসেছে। libsignal-এর XEdDSA বাস্তবায়ন দ্বারা চালিত।

শূন্য কী রূপান্তর

Arc, X25519 (কী বিনিময়) এবং Ed25519 (স্বাক্ষর) টাইপ স্তরে পৃথক করে। Signal/WhatsApp-এর বিপরীতে, কোনো Ed25519→X25519 কী রূপান্তর নেই, আক্রমণ পৃষ্ঠ ন্যূনতম করে।

Signal/WhatsApp vs Arc V2

বৈশিষ্ট্যSignalWhatsAppTelegramArc V2
কী ডিজাইনEd→X রূপান্তরEd→X রূপান্তরMTProto 2.0 (কাস্টম)সম্পূর্ণ পৃথকীকরণ
বার্তা স্বাক্ষরনেই (শুধু DH)কিছু নেই (শুধু DH)শুধু সিক্রেট চ্যাটAEGIS XEdDSA
Sealed Senderসার্ভার-সাইডসার্ভার-সাইডপাওয়া যায় নাক্লায়েন্ট-সাইড
অফলাইন E2EEসমর্থিত নয়সমর্থিত নয়সমর্থিত নয়BLE Mesh X3DH+DR
মাল্টি-ডিভাইসপ্রাইমারি/লিংকডপ্রাথমিক/লিঙ্কডসব ডিভাইস (ক্লাউড সিঙ্ক)স্বতন্ত্র কী সেট + Key Sync
কী রোটেশননির্দিষ্ট ব্যবধাননির্দিষ্ট বিরতিম্যানুয়াল (সিক্রেট চ্যাট)বহু-পর্যায় স্বয়ংক্রিয়
ডিভাইস তালিকাকোনো স্বাক্ষর নেইকোন স্বাক্ষর নেইসার্ভার-পরিচালিতEd25519 স্বাক্ষরিত
ডিভাইস কী স্থানান্তরপ্রাইমারির মাধ্যমেপ্রাথমিকের মাধ্যমেসার্ভার সিঙ্কডQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyশুধু ফোরগ্রাউন্ডশুধু সিক্রেট চ্যাট✓ All App States (FG/BG/Terminated)
নতুন ডিভাইসে পুরনো ইতিহাসশুধুমাত্র ৪৫ দিনের মিডিয়াশুধুমাত্র ৪৫ দিনের মিডিয়াসম্পূর্ণ ইতিহাস (ক্লাউড)IGF মেয়াদের মধ্যে সব বার্তা দৃশ্যমান
ফোন হারানো / পুনরুদ্ধারসীমিত ক্লাউড ব্যাকআপ (PIN প্রয়োজন)E2EE ব্যাকআপ (অপ্ট-ইন) + Drive/iCloudক্লাউড ব্যাকআপ (সার্ভার)এনক্রিপ্টেড ব্যাকআপ থেকে পুনরুদ্ধার
সার্ভার কি বিষয়বস্তু দেখতে পারেনানা (মেটাডেটা হ্যাঁ)হ্যাঁ (সিক্রেট নয় এমন চ্যাট)না (ব্যবহারকারী-কী এনক্রিপ্টেড)
বার্তার ইতিহাস বৃদ্ধিঅসীমভাবে বাড়তে থাকেঅসীমভাবে বাড়তে থাকেসীমাহীন (ক্লাউড)IGF দ্বারা স্বয়ংক্রিয়ভাবে সীমিত
ডিভাইস শ্রেণীবিন্যাসফোন হলো প্রধানমাল্টি-ডিভাইস, ফোন ছাড়াকোন শ্রেণীবিন্যাস নেইসব ডিভাইস সমান
পোস্ট-কোয়ান্টাম

ML-KEM-1024 প্যারামিটার

NIST FIPS 203 মানকৃত পোস্ট-কোয়ান্টাম কী এনক্যাপসুলেশন মেকানিজম।

অ্যালগরিদমML-KEM-1024 (via libsignal-client)
NIST নিরাপত্তা স্তরLevel 3 (AES-192 equivalent)
ক্লাসিক্যাল নিরাপত্তা2^128 bit (X25519)
কোয়ান্টাম নিরাপত্তাNIST Level 3
ভিত্তিModule Lattice (FIPS 203)
পাবলিক কী আকার1,184 bytes
সিক্রেট কী আকার2,400 bytes
সাইফারটেক্সট আকার1,088 bytes

সম্মতি এবং মানদণ্ড

🇺🇸NIST CSF 2.0

NIST ফ্রেমওয়ার্ক। 6টি ফাংশনে সাইবার ঝুঁকির পদ্ধতিগত ব্যবস্থাপনা।

🇺🇸NIST SP 800-53

ফেডারেল নিরাপত্তা নিয়ন্ত্রণ। FedRAMP ভিত্তি।

🇺🇸FIPS 140-3

ফেডারেল ক্রিপ্টোগ্রাফিক মডিউল যাচাইকরণ। ML-KEM-1024 অন্তর্ভুক্ত।

🇺🇸NIST SP 800-175B

ক্রিপ্টোগ্রাফিক অ্যালগরিদম নির্বাচন গাইড। FIPS 203 ভিত্তিক।

🌐ISO/IEC 27001

আন্তর্জাতিক ISMS সার্টিফিকেশন। B2B/B2G বিশ্বাসের ভিত্তি।

🇪🇺GDPR

EU সাধারণ তথ্য সুরক্ষা প্রবিধান। বিশ্বের সর্বোচ্চ সুরক্ষা মানদণ্ড।

🇬🇧UK Cyber Essentials+

ব্রিটিশ সরকার প্রত্যয়িত সাইবার নিরাপত্তা সার্টিফিকেশন।

🇬🇧NCSC Cloud Security

ব্রিটিশ NCSC 14 নীতি। ক্লাউড নিরাপত্তা মূল্যায়ন মানদণ্ড।

মার্কিন NIST, EU GDPR, ব্রিটিশ NCSC এবং আন্তর্জাতিক ISO-এর সকল পূর্বশর্ত পূরণ করে উন্নত।

হোয়াইটপেপার

Arc Protocol: নিরাপত্তা হোয়াইটপেপার

Arc-এর ক্রিপ্টোগ্রাফিক আর্কিটেকচার, থ্রেট মডেল এবং নিরাপত্তা গ্যারান্টি বর্ণনাকারী একটি বিস্তৃত প্রযুক্তিগত নথি। PQXDH কী এক্সচেঞ্জ (ML-KEM-1024), Double Ratchet ফরওয়ার্ড সিক্রেসি, AEGIS প্রতি-বার্তা স্বাক্ষর, Sealed Sender এবং BLE Mesh অফলাইন E2EE কভার করে।

১৫টি বিভাগ

সম্পূর্ণ প্রোটোকল ডকুমেন্টেশন

Signal তুলনা

সৎ ফিচার-বাই-ফিচার বিশ্লেষণ

থ্রেট মডেল

অবশিষ্ট ঝুঁকি সহ STRIDE বিশ্লেষণ

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.