SECURITY

Mehrschichtige E2EE-Architektur

Signal Protocol als Grundlage, erweitert mit Post-Quanten-Kryptografie, AEGIS-Signaturen und clientseitigem Sealed Sender.

01

PQXDH-Schlüsselaustausch

Hybrider Post-Quanten-Schlüsselaustausch, der X25519 (Curve25519) und ML-KEM-1024 (NIST FIPS 203) kombiniert. Resistent gegen klassische und Quantenangriffe.

02

Double Ratchet

Vorwärtsgeheimnis pro Nachricht mittels DH-Ratchet + symmetrischem Ratchet. Die Kompromittierung eines Schlüssels kann weder vergangene noch zukünftige Nachrichten entschlüsseln.

03

AES-256-GCM-Verschlüsselung

Authentifizierte Verschlüsselung mit 256-Bit-Schlüsseln. Jede Nachricht wird mit einem einzigartigen Schlüssel verschlüsselt, der vom Double Ratchet abgeleitet wird.

04

AEGIS (Ed25519-Signaturen)

Digitale Signaturen pro Nachricht für Nichtabstreitbarkeit. 90-Tage-Schlüsselrotation mit Übergangszeitraum-Verifizierung. Geräteliste mit Ed25519 signiert.

05

Clientseitiger Sealed Sender

Ephemerer X25519-Schlüssel pro Nachricht + HKDF-SHA256-abgeleiteter AES-Schlüssel. Selbst der Server kann nicht sehen, wer eine Nachricht gesendet hat.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) ist Arcs Nachrichtenauthentifizierungsschicht, die auf digitalen XEdDSA-Signaturen über libsignal basiert. Jede einzelne Nachricht, die Sie senden, wird kryptografisch signiert und bietet drei entscheidende Garantien:

Schutz vor Identitätsfälschung

Selbst wenn ein Angreifer den Server kompromittiert, kann er keine Nachrichten in Ihrem Namen fälschen. Ihr Identity Key (X25519) wird für die XEdDSA-Signierung verwendet und verlässt niemals Ihr Gerät.

Manipulationserkennung

Jede Änderung an einer Nachricht — selbst ein einzelnes Zeichen — macht die Signatur sofort ungültig. Empfänger können überprüfen, dass jede Nachricht genau so angekommen ist, wie sie gesendet wurde.

Nichtabstreitbarkeit

Kryptografischer Beweis, dass Sie eine Nachricht verfasst haben. XEdDSA verwendet Ihren X25519 Identity Key für EdDSA-kompatible Signaturen — kein separater Ed25519-Schlüssel erforderlich.

XEdDSA (libsignal) · X25519 Identity Key · 64-Byte-Signaturen · Signierung pro Nachricht

Im Gegensatz zu Standard-Messaging-Apps geht AEGIS über die Verschlüsselung hinaus. Während E2EE den Nachrichteninhalt schützt, schützt AEGIS die Nachrichtenidentität — und stellt sicher, dass jede Nachricht wirklich von dem stammt, der behauptet wird. Angetrieben durch die XEdDSA-Implementierung von libsignal.

Null-Schlüsselkonvertierung

Arc trennt X25519 (Schlüsselaustausch) und Ed25519 (Signaturen) auf Typebene. Anders als bei Signal/WhatsApp gibt es keine Ed25519→X25519-Schlüsselkonvertierung, was die Angriffsfläche minimiert.

Signal/WhatsApp vs Arc V2

FunktionSignalWhatsAppTelegramArc V2
SchlüsseldesignEd→X conversionEd→X KonvertierungMTProto 2.0 (proprietär)Complete separation
NachrichtensignaturenNone (DH only)Keine (nur DH)Nur Geheimer ChatAEGIS XEdDSA
Sealed SenderServer-sideServer-seitigNicht verfügbarClient-side
Offline E2EENot supportedNicht unterstütztNicht unterstütztBLE Mesh X3DH+DR
Multi-GerätPrimary/LinkedPrimär/VerknüpftAlle Geräte (Cloud-Sync)Independent key sets + Key Sync
SchlüsselrotationFixed intervalFestes IntervallManuell (Geheimer Chat)Multi-stage automatic
GerätelisteNo signatureKeine SignaturSerververwaltetEd25519 signed
Geräte-SchlüsselübertragungVia PrimaryÜber PrimärgerätServer synchronisiertQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyNur VordergrundNur Geheimer Chat✓ All App States (FG/BG/Terminated)
Verlauf auf neuem GerätNur Medien der letzten 45 TageNur Medien der letzten 45 TageVollständiger Verlauf (Cloud)Alle Nachrichten innerhalb IGF-Ablauf
Telefon verloren / WiederherstellungBegrenztes Cloud-Backup (PIN erforderlich)E2EE-Backup (opt-in) + Drive/iCloudCloud-Backup (Server)Wiederherstellung aus verschlüsseltem Backup
Server-Zugriff auf InhalteNeinNein (Metadaten ja)Ja (nicht Geheimer Chat)Nein (mit Benutzerschlüssel verschlüsselt)
Nachrichtenverlauf-WachstumWächst unbegrenztWächst unbegrenztUnbegrenzt (Cloud)Automatisch begrenzt durch IGF
GerätehierarchieTelefon ist MasterMulti-Gerät, kein Telefon erforderlichKeine HierarchieAlle Geräte gleichwertig
POST-QUANTUM

ML-KEM-1024-Parameter

NIST FIPS 203 standardisierter Post-Quanten-Schlüsselkapselungsmechanismus.

AlgorithmusML-KEM-1024 (via libsignal-client)
NIST-SicherheitsstufeLevel 3 (AES-192 equivalent)
Klassische Sicherheit2^128 bit (X25519)
QuantensicherheitNIST Level 3
GrundlageModule Lattice (FIPS 203)
Öffentliche Schlüsselgröße1,184 bytes
Geheime Schlüsselgröße2,400 bytes
Chiffretext-Größe1,088 bytes

Compliance & Standards

🇺🇸NIST CSF 2.0

NIST-Framework. 6 Funktionen für systematisches Cyber-Risikomanagement.

🇺🇸NIST SP 800-53

Sicherheitskontrollen für Bundesbehörden. FedRAMP-Grundlage.

🇺🇸FIPS 140-3

Bundesvalidierung kryptographischer Module. Umfasst ML-KEM-1024.

🇺🇸NIST SP 800-175B

Leitfaden zur Auswahl kryptographischer Algorithmen. Basiert auf FIPS 203.

🌐ISO/IEC 27001

Internationale ISMS-Zertifizierung. B2B/B2G-Vertrauensgrundlage.

🇪🇺GDPR

EU-Datenschutz-Grundverordnung. Weltweit höchster Schutzstandard.

🇬🇧UK Cyber Essentials+

UK-staatlich zertifizierte Cybersicherheitszertifizierung.

🇬🇧NCSC Cloud Security

UK NCSC 14 Prinzipien. Cloud-Sicherheitsbewertungsstandard.

Entwickelt in Übereinstimmung mit allen Voraussetzungen von US NIST, EU GDPR, UK NCSC und internationaler ISO.

WHITEPAPER

Arc Protocol: Sicherheits-Whitepaper

Ein umfassendes technisches Dokument, das Arcs kryptografische Architektur, Bedrohungsmodell und Sicherheitsgarantien beschreibt. Behandelt PQXDH-Schlüsselaustausch (ML-KEM-1024), Double Ratchet Forward Secrecy, AEGIS-Nachrichtensignaturen, Sealed Sender und BLE Mesh Offline-E2EE.

15 Abschnitte

Vollständige Protokolldokumentation

Signal-Vergleich

Ehrliche Feature-für-Feature-Analyse

Bedrohungsmodell

STRIDE-Analyse mit Restrisiken

VERTRAULICH

Systemarchitektur-Dokumentation

Vollständige technische Spezifikation von Arc V2 — 5-Schicht-Architektur, E2EE-Pipeline, PQXDH-Implementierung, Schlüssellebenszyklus, Gruppenverschlüsselung, Multi-Geräte-Architektur, BLE-Mesh-Netzwerk und On-Device-KI.

15+ Technische Abschnitte

Schichtarchitektur, PQC-Implementierung, Verschlüsselungspipeline, Datenspeicherung und mehr

Zweisprachig (EN/JP)

Vollständige Dokumentation in Englisch und Japanisch mit Ein-Klick-Umschaltung

Version 3.1 — März 2026

Inkl. Elixir PreKey Server, Sealed Sender, Sender Keys und PQXDH ML-KEM-1024

Dieses Dokument ist vertraulich und ausschließlich für NDA-gebundene Partner, Investoren und autorisierte technische Prüfer zugänglich. Der Zugang erfordert eine vorherige Genehmigung durch Atlas Associates.