ארכיטקטורת E2EE רב-שכבתית
פרוטוקול אותות כבסיס, משופר עם הצפנה פוסט-קוונטית, חתימות AEGIS ושולח אטום בצד הלקוח.
החלפת מפתחות PQXDH
החלפת מפתחות היברידית פוסט-קוונטית המשלבת X25519 (Curve25519) ו-ML-KEM-1024 (NIST FIPS 203). עמיד בפני התקפות קלאסיות וקוונטיות כאחד.
ראצ'ט כפול
סודיות קדימה לכל הודעה באמצעות ראצ'ט DH + מחגר סימטרי. פשרה של מפתח אחד אינה יכולה לפענח הודעות קודמות או עתידיות.
הצפנת AES-256-GCM
הצפנה מאומתת עם מפתחות של 256 סיביות. כל הודעה מוצפנת במפתח ייחודי שמקורו ב-Double Ratchet.
AEGIS (Ed25519 חתימות)
חתימות דיגיטליות לכל הודעה לאי-הכחשה. סיבוב מפתח של 90 יום עם אימות תקופת חסד. רשימת התקנים חתומה עם Ed25519.
שולח אטום בצד הלקוח
מפתח X25519 זמני לכל הודעה + מפתח AES נגזר מ-HKDF-SHA256. אפילו השרת לא יכול לראות מי שלח הודעה.
AEGIS - מערכת שמירה ותקינות משופרת של קשת
AEGIS (Arc Enhanced Guard & Integrity System) היא שכבת אימות ההודעות של Arc הבנויה על חתימות דיגיטליות XEdDSA באמצעות libsignal. כל הודעה בודדת שאתה שולח חתומה קריפטוגרפית, ומספקת שלוש ערבויות קריטיות:
נגד התחזות
גם אם תוקף פוגע בשרת, הוא לא יכול לזייף הודעות בשמך. ה-Identity Key (X25519) שלך משמש לחתימת XEdDSA ולעולם לא עוזב את המכשיר שלך.
איתור חבלה
כל שינוי בהודעה - אפילו תו בודד - מבטל את החתימה באופן מיידי. הנמענים יכולים לוודא שכל הודעה הגיעה בדיוק כפי שנשלחה.
אי דחייה
הוכחה קריפטוגרפית שכתבת הודעה. XEdDSA משתמש ב-X25519 Identity Key שלך לחתימות תואמות EdDSA — אין צורך במפתח Ed25519 נפרד.
XEdDSA (libsignal) · X25519 Identity Key · חתימות של 64 בתים · חתימה לכל הודעה
בניגוד ליישומי הודעות רגילים, AEGIS חורג מעבר להצפנה. בעוד E2EE מגן על תוכן ההודעות, AEGIS מגן על זהות ההודעה - ומבטיח שכל הודעה באמת מגיעה ממי שהיא מתיימרת להגיע ממנו. מופעל על ידי מימוש XEdDSA של libsignal.
המרת מפתח אפס
Arc מפריד בין X25519 (החלפת מפתחות) לבין Ed25519 (חתימות) ברמת הסוג. בניגוד ל-Signal/WhatsApp, אין המרת מפתח Ed25519→X25519, מה שממזער את משטח ההתקפה.
אות/ווטסאפ לעומת Arc V2
| תכונה | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| עיצוב מפתח | המרת Ed → X | המרת Ed→X | MTProto 2.0 (מותאם אישית) | הפרדה מוחלטת |
| חתימות הודעה | אין (DH בלבד) | ללא (DH בלבד) | צ'אט סודי בלבד | AEGIS XEdDSA |
| שולח אטום | בצד השרת | צד שרת | לא זמין | צד הלקוח |
| לא מקוון E2EE | לא נתמך | לא נתמך | לא נתמך | BLE Mesh X3DH+DR |
| ריבוי מכשירים | ראשי/מקושר | ראשי/מקושר | כל המכשירים (סנכרון ענן) | ערכות מקשים עצמאיות + סנכרון מפתחות |
| סיבוב מפתח | מרווח קבוע | מרווח קבוע | ידני (צ'אט סודי) | אוטומטי רב שלבי |
| רשימת התקנים | אין חתימה | ללא חתימה | מנוהל על ידי שרת | Ed25519 חתום |
| העברת מפתחות מכשיר | דרך ראשי | דרך ראשי | מסונכרן על ידי שרת | QR + X25519 ECDH + AES-256-GCM |
| רקע E2EE | חזית בלבד | חזית בלבד | צ'אט סודי בלבד | ✓ כל מדינות האפליקציה (FG/BG/מופסק) |
| היסטוריה במכשיר חדש | מדיה של 45 הימים האחרונים בלבד | מדיה של 45 הימים האחרונים בלבד | היסטוריה מלאה (ענן) | כל ההודעות בתוך תפוגת IGF |
| אובדן טלפון / שחזור | גיבוי ענן מוגבל (PIN נדרש) | גיבוי E2EE (אופציונלי) + Drive/iCloud | גיבוי ענן (שרת) | שחזור מגיבוי מוצפן |
| גישת השרת לתוכן | לא | לא (מטאדטה כן) | כן (שאינו צ'אט סודי) | לא (מוצפן במפתח משתמש) |
| צמיחת היסטוריית ההודעות | גדלה ללא הגבלה | גדלה ללא הגבלה | ללא הגבלה (ענן) | מוגבלת אוטומטית על ידי IGF |
| היררכיית מכשירים | הטלפון הוא הראשי | ריבוי מכשירים, ללא טלפון נדרש | ללא היררכיה | כל המכשירים שווים |
ML-KEM-1024 פרמטרים
NIST FIPS 203 מנגנון אנקפסולציה מפתח פוסט-קוונטי סטנדרטי.
| אַלגוֹרִיתְם | ML-KEM-1024 (via libsignal-client) |
| רמת אבטחה של NIST | Level 3 (AES-192 equivalent) |
| אבטחה קלאסית | 2^128 bit (X25519) |
| אבטחה קוונטית | NIST Level 3 |
| קֶרֶן | Module Lattice (FIPS 203) |
| גודל מפתח ציבורי | 1,184 bytes |
| גודל מפתח סודי | 2,400 bytes |
| גודל צופן | 1,088 bytes |
תאימות ותקנים
🇺🇸NIST CSF 2.0
מסגרת NIST. 6 פונקציות לניהול שיטתי של סיכוני סייבר.
🇺🇸NIST SP 800-53
בקרות אבטחה פדרליות. בסיס FedRAMP.
🇺🇸FIPS 140-3
אימות מודולי הצפנה פדרליים. כולל ML-KEM-1024.
🇺🇸NIST SP 800-175B
מדריך בחירת אלגוריתמי הצפנה. מבוסס על FIPS 203.
🌐ISO/IEC 27001
הסמכת ISMS בינלאומית. בסיס אמון B2B/B2G.
🇪🇺GDPR
תקנת הגנת המידע הכללית של האיחוד האירופי. תקן ההגנה הגבוה ביותר בעולם.
🇬🇧UK Cyber Essentials+
הסמכת אבטחת סייבר מאושרת על ידי ממשלת בריטניה.
🇬🇧NCSC Cloud Security
14 עקרונות NCSC בריטי. תקן הערכת אבטחת ענן.
פותח בהתאם לכל הדרישות המוקדמות של NIST האמריקני, GDPR האירופי, NCSC הבריטי ו-ISO הבינלאומי.
Arc Protocol: נייר עמדה אבטחה
מסמך טכני מקיף המתאר את ארכיטקטורת ההצפנה של Arc, מודל האיומים והבטחות האבטחה. מכסה החלפת מפתחות PQXDH (ML-KEM-1024), סודיות קדימה Double Ratchet, חתימות AEGIS לכל הודעה, Sealed Sender ו-BLE Mesh E2EE אופליין.
15 פרקים
תיעוד מלא של הפרוטוקול
השוואה ל-Signal
ניתוח כנה תכונה אחר תכונה
מודל איומים
ניתוח STRIDE עם סיכונים שיוריים
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
