বহু-স্তর E2EE আর্কিটেকচার
Signal Protocol ভিত্তি হিসেবে, পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি, AEGIS স্বাক্ষর, এবং ক্লায়েন্ট-সাইড Sealed Sender দ্বারা উন্নত।
PQXDH কী বিনিময়
X25519 (Curve25519) এবং ML-KEM-1024 (NIST FIPS 203) সমন্বিত হাইব্রিড পোস্ট-কোয়ান্টাম কী বিনিময়। ক্লাসিক্যাল এবং কোয়ান্টাম উভয় আক্রমণ প্রতিরোধী।
Double Ratchet
DH র্যাচেট + সিমেট্রিক র্যাচেট ব্যবহার করে প্রতি-বার্তা ফরোয়ার্ড সিক্রেসি। একটি কী আপোস হলেও অতীত বা ভবিষ্যতের বার্তা ডিক্রিপ্ট করা যায় না।
AES-256-GCM এনক্রিপশন
২৫৬-বিট কী সহ প্রমাণীকৃত এনক্রিপশন। প্রতিটি বার্তা Double Ratchet থেকে প্রাপ্ত অনন্য কী দিয়ে এনক্রিপ্ট করা হয়।
AEGIS (Ed25519 স্বাক্ষর)
অস্বীকার-অযোগ্যতার জন্য প্রতি-বার্তা ডিজিটাল স্বাক্ষর। গ্রেস পিরিয়ড যাচাই সহ ৯০-দিন কী রোটেশন। ডিভাইস তালিকা Ed25519 দ্বারা স্বাক্ষরিত।
ক্লায়েন্ট-সাইড Sealed Sender
প্রতি বার্তায় ইফেমেরাল X25519 কী + HKDF-SHA256 প্রাপ্ত AES কী। সার্ভারও দেখতে পায় না কে বার্তা পাঠিয়েছে।
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) হলো libsignal-এর মাধ্যমে XEdDSA ডিজিটাল স্বাক্ষরের উপর নির্মিত Arc-এর বার্তা প্রমাণীকরণ স্তর। আপনার পাঠানো প্রতিটি বার্তা ক্রিপ্টোগ্রাফিকভাবে স্বাক্ষরিত, তিনটি গুরুত্বপূর্ণ নিশ্চয়তা প্রদান করে:
প্রতিরূপ-বিরোধী
আক্রমণকারী সার্ভার আপোস করলেও, তারা আপনার নামে বার্তা জাল করতে পারবে না। আপনার Identity Key (X25519) XEdDSA সাইনিংয়ে ব্যবহৃত হয় এবং কখনও আপনার ডিভাইস ছেড়ে যায় না।
হস্তক্ষেপ সনাক্তকরণ
একটি বার্তায় যেকোনো পরিবর্তন — এমনকি একটি অক্ষরও — তাৎক্ষণিকভাবে স্বাক্ষর অবৈধ করে দেয়। প্রাপকরা যাচাই করতে পারেন যে প্রতিটি বার্তা ঠিক যেভাবে পাঠানো হয়েছিল সেভাবেই পৌঁছেছে।
অস্বীকার-অযোগ্যতা
আপনি একটি বার্তা লিখেছেন তার ক্রিপ্টোগ্রাফিক প্রমাণ। XEdDSA আপনার X25519 Identity Key ব্যবহার করে EdDSA-সামঞ্জস্যপূর্ণ স্বাক্ষর তৈরি করে — আলাদা Ed25519 কী প্রয়োজন নেই।
XEdDSA (libsignal) · X25519 Identity Key · ৬৪-বাইট স্বাক্ষর · প্রতি-বার্তা স্বাক্ষর
সাধারণ মেসেজিং অ্যাপের বিপরীতে, AEGIS এনক্রিপশনের বাইরে যায়। E2EE বার্তার বিষয়বস্তু রক্ষা করে, AEGIS বার্তার পরিচয় রক্ষা করে — নিশ্চিত করে যে প্রতিটি বার্তা সত্যিই যার কাছ থেকে আসার দাবি করা হচ্ছে তার কাছ থেকেই এসেছে। libsignal-এর XEdDSA বাস্তবায়ন দ্বারা চালিত।
শূন্য কী রূপান্তর
Arc, X25519 (কী বিনিময়) এবং Ed25519 (স্বাক্ষর) টাইপ স্তরে পৃথক করে। Signal/WhatsApp-এর বিপরীতে, কোনো Ed25519→X25519 কী রূপান্তর নেই, আক্রমণ পৃষ্ঠ ন্যূনতম করে।
Signal/WhatsApp vs Arc V2
| বৈশিষ্ট্য | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| কী ডিজাইন | Ed→X রূপান্তর | Ed→X রূপান্তর | MTProto 2.0 (কাস্টম) | সম্পূর্ণ পৃথকীকরণ |
| বার্তা স্বাক্ষর | নেই (শুধু DH) | কিছু নেই (শুধু DH) | শুধু সিক্রেট চ্যাট | AEGIS XEdDSA |
| Sealed Sender | সার্ভার-সাইড | সার্ভার-সাইড | পাওয়া যায় না | ক্লায়েন্ট-সাইড |
| অফলাইন E2EE | সমর্থিত নয় | সমর্থিত নয় | সমর্থিত নয় | BLE Mesh X3DH+DR |
| মাল্টি-ডিভাইস | প্রাইমারি/লিংকড | প্রাথমিক/লিঙ্কড | সব ডিভাইস (ক্লাউড সিঙ্ক) | স্বতন্ত্র কী সেট + Key Sync |
| কী রোটেশন | নির্দিষ্ট ব্যবধান | নির্দিষ্ট বিরতি | ম্যানুয়াল (সিক্রেট চ্যাট) | বহু-পর্যায় স্বয়ংক্রিয় |
| ডিভাইস তালিকা | কোনো স্বাক্ষর নেই | কোন স্বাক্ষর নেই | সার্ভার-পরিচালিত | Ed25519 স্বাক্ষরিত |
| ডিভাইস কী স্থানান্তর | প্রাইমারির মাধ্যমে | প্রাথমিকের মাধ্যমে | সার্ভার সিঙ্কড | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | শুধু ফোরগ্রাউন্ড | শুধু সিক্রেট চ্যাট | ✓ All App States (FG/BG/Terminated) |
| নতুন ডিভাইসে পুরনো ইতিহাস | শুধুমাত্র ৪৫ দিনের মিডিয়া | শুধুমাত্র ৪৫ দিনের মিডিয়া | সম্পূর্ণ ইতিহাস (ক্লাউড) | IGF মেয়াদের মধ্যে সব বার্তা দৃশ্যমান |
| ফোন হারানো / পুনরুদ্ধার | সীমিত ক্লাউড ব্যাকআপ (PIN প্রয়োজন) | E2EE ব্যাকআপ (অপ্ট-ইন) + Drive/iCloud | ক্লাউড ব্যাকআপ (সার্ভার) | এনক্রিপ্টেড ব্যাকআপ থেকে পুনরুদ্ধার |
| সার্ভার কি বিষয়বস্তু দেখতে পারে | না | না (মেটাডেটা হ্যাঁ) | হ্যাঁ (সিক্রেট নয় এমন চ্যাট) | না (ব্যবহারকারী-কী এনক্রিপ্টেড) |
| বার্তার ইতিহাস বৃদ্ধি | অসীমভাবে বাড়তে থাকে | অসীমভাবে বাড়তে থাকে | সীমাহীন (ক্লাউড) | IGF দ্বারা স্বয়ংক্রিয়ভাবে সীমিত |
| ডিভাইস শ্রেণীবিন্যাস | ফোন হলো প্রধান | মাল্টি-ডিভাইস, ফোন ছাড়া | কোন শ্রেণীবিন্যাস নেই | সব ডিভাইস সমান |
ML-KEM-1024 প্যারামিটার
NIST FIPS 203 মানকৃত পোস্ট-কোয়ান্টাম কী এনক্যাপসুলেশন মেকানিজম।
| অ্যালগরিদম | ML-KEM-1024 (via libsignal-client) |
| NIST নিরাপত্তা স্তর | Level 3 (AES-192 equivalent) |
| ক্লাসিক্যাল নিরাপত্তা | 2^128 bit (X25519) |
| কোয়ান্টাম নিরাপত্তা | NIST Level 3 |
| ভিত্তি | Module Lattice (FIPS 203) |
| পাবলিক কী আকার | 1,184 bytes |
| সিক্রেট কী আকার | 2,400 bytes |
| সাইফারটেক্সট আকার | 1,088 bytes |
সম্মতি এবং মানদণ্ড
🇺🇸NIST CSF 2.0
NIST ফ্রেমওয়ার্ক। 6টি ফাংশনে সাইবার ঝুঁকির পদ্ধতিগত ব্যবস্থাপনা।
🇺🇸NIST SP 800-53
ফেডারেল নিরাপত্তা নিয়ন্ত্রণ। FedRAMP ভিত্তি।
🇺🇸FIPS 140-3
ফেডারেল ক্রিপ্টোগ্রাফিক মডিউল যাচাইকরণ। ML-KEM-1024 অন্তর্ভুক্ত।
🇺🇸NIST SP 800-175B
ক্রিপ্টোগ্রাফিক অ্যালগরিদম নির্বাচন গাইড। FIPS 203 ভিত্তিক।
🌐ISO/IEC 27001
আন্তর্জাতিক ISMS সার্টিফিকেশন। B2B/B2G বিশ্বাসের ভিত্তি।
🇪🇺GDPR
EU সাধারণ তথ্য সুরক্ষা প্রবিধান। বিশ্বের সর্বোচ্চ সুরক্ষা মানদণ্ড।
🇬🇧UK Cyber Essentials+
ব্রিটিশ সরকার প্রত্যয়িত সাইবার নিরাপত্তা সার্টিফিকেশন।
🇬🇧NCSC Cloud Security
ব্রিটিশ NCSC 14 নীতি। ক্লাউড নিরাপত্তা মূল্যায়ন মানদণ্ড।
মার্কিন NIST, EU GDPR, ব্রিটিশ NCSC এবং আন্তর্জাতিক ISO-এর সকল পূর্বশর্ত পূরণ করে উন্নত।
Arc Protocol: নিরাপত্তা হোয়াইটপেপার
Arc-এর ক্রিপ্টোগ্রাফিক আর্কিটেকচার, থ্রেট মডেল এবং নিরাপত্তা গ্যারান্টি বর্ণনাকারী একটি বিস্তৃত প্রযুক্তিগত নথি। PQXDH কী এক্সচেঞ্জ (ML-KEM-1024), Double Ratchet ফরওয়ার্ড সিক্রেসি, AEGIS প্রতি-বার্তা স্বাক্ষর, Sealed Sender এবং BLE Mesh অফলাইন E2EE কভার করে।
১৫টি বিভাগ
সম্পূর্ণ প্রোটোকল ডকুমেন্টেশন
Signal তুলনা
সৎ ফিচার-বাই-ফিচার বিশ্লেষণ
থ্রেট মডেল
অবশিষ্ট ঝুঁকি সহ STRIDE বিশ্লেষণ
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
