בִּטָחוֹן

ארכיטקטורת E2EE רב-שכבתית

פרוטוקול אותות כבסיס, משופר עם הצפנה פוסט-קוונטית, חתימות AEGIS ושולח אטום בצד הלקוח.

01

החלפת מפתחות PQXDH

החלפת מפתחות היברידית פוסט-קוונטית המשלבת X25519 (Curve25519) ו-ML-KEM-1024 (NIST FIPS 203). עמיד בפני התקפות קלאסיות וקוונטיות כאחד.

02

ראצ'ט כפול

סודיות קדימה לכל הודעה באמצעות ראצ'ט DH + מחגר סימטרי. פשרה של מפתח אחד אינה יכולה לפענח הודעות קודמות או עתידיות.

03

הצפנת AES-256-GCM

הצפנה מאומתת עם מפתחות של 256 סיביות. כל הודעה מוצפנת במפתח ייחודי שמקורו ב-Double Ratchet.

04

AEGIS (Ed25519 חתימות)

חתימות דיגיטליות לכל הודעה לאי-הכחשה. סיבוב מפתח של 90 יום עם אימות תקופת חסד. רשימת התקנים חתומה עם Ed25519.

05

שולח אטום בצד הלקוח

מפתח X25519 זמני לכל הודעה + מפתח AES נגזר מ-HKDF-SHA256. אפילו השרת לא יכול לראות מי שלח הודעה.

ARC ORIGINAL

AEGIS - מערכת שמירה ותקינות משופרת של קשת

AEGIS (Arc Enhanced Guard & Integrity System) היא שכבת אימות ההודעות של Arc הבנויה על חתימות דיגיטליות XEdDSA באמצעות libsignal. כל הודעה בודדת שאתה שולח חתומה קריפטוגרפית, ומספקת שלוש ערבויות קריטיות:

נגד התחזות

גם אם תוקף פוגע בשרת, הוא לא יכול לזייף הודעות בשמך. ה-Identity Key (X25519) שלך משמש לחתימת XEdDSA ולעולם לא עוזב את המכשיר שלך.

איתור חבלה

כל שינוי בהודעה - אפילו תו בודד - מבטל את החתימה באופן מיידי. הנמענים יכולים לוודא שכל הודעה הגיעה בדיוק כפי שנשלחה.

אי דחייה

הוכחה קריפטוגרפית שכתבת הודעה. XEdDSA משתמש ב-X25519 Identity Key שלך לחתימות תואמות EdDSA — אין צורך במפתח Ed25519 נפרד.

XEdDSA (libsignal) · X25519 Identity Key · חתימות של 64 בתים · חתימה לכל הודעה

בניגוד ליישומי הודעות רגילים, AEGIS חורג מעבר להצפנה. בעוד E2EE מגן על תוכן ההודעות, AEGIS מגן על זהות ההודעה - ומבטיח שכל הודעה באמת מגיעה ממי שהיא מתיימרת להגיע ממנו. מופעל על ידי מימוש XEdDSA של libsignal.

המרת מפתח אפס

Arc מפריד בין X25519 (החלפת מפתחות) לבין Ed25519 (חתימות) ברמת הסוג. בניגוד ל-Signal/WhatsApp, אין המרת מפתח Ed25519→X25519, מה שממזער את משטח ההתקפה.

אות/ווטסאפ לעומת Arc V2

תכונהSignalWhatsAppTelegramArc V2
עיצוב מפתחהמרת Ed → Xהמרת Ed→XMTProto 2.0 (מותאם אישית)הפרדה מוחלטת
חתימות הודעהאין (DH בלבד)ללא (DH בלבד)צ'אט סודי בלבדAEGIS XEdDSA
שולח אטוםבצד השרתצד שרתלא זמיןצד הלקוח
לא מקוון E2EEלא נתמךלא נתמךלא נתמךBLE Mesh X3DH+DR
ריבוי מכשיריםראשי/מקושרראשי/מקושרכל המכשירים (סנכרון ענן)ערכות מקשים עצמאיות + סנכרון מפתחות
סיבוב מפתחמרווח קבועמרווח קבועידני (צ'אט סודי)אוטומטי רב שלבי
רשימת התקניםאין חתימהללא חתימהמנוהל על ידי שרתEd25519 חתום
העברת מפתחות מכשירדרך ראשידרך ראשימסונכרן על ידי שרתQR + X25519 ECDH + AES-256-GCM
רקע E2EEחזית בלבדחזית בלבדצ'אט סודי בלבד✓ כל מדינות האפליקציה (FG/BG/מופסק)
היסטוריה במכשיר חדשמדיה של 45 הימים האחרונים בלבדמדיה של 45 הימים האחרונים בלבדהיסטוריה מלאה (ענן)כל ההודעות בתוך תפוגת IGF
אובדן טלפון / שחזורגיבוי ענן מוגבל (PIN נדרש)גיבוי E2EE (אופציונלי) + Drive/iCloudגיבוי ענן (שרת)שחזור מגיבוי מוצפן
גישת השרת לתוכןלאלא (מטאדטה כן)כן (שאינו צ'אט סודי)לא (מוצפן במפתח משתמש)
צמיחת היסטוריית ההודעותגדלה ללא הגבלהגדלה ללא הגבלהללא הגבלה (ענן)מוגבלת אוטומטית על ידי IGF
היררכיית מכשיריםהטלפון הוא הראשיריבוי מכשירים, ללא טלפון נדרשללא היררכיהכל המכשירים שווים
פוסט-קוואנטום

ML-KEM-1024 פרמטרים

NIST FIPS 203 מנגנון אנקפסולציה מפתח פוסט-קוונטי סטנדרטי.

אַלגוֹרִיתְםML-KEM-1024 (via libsignal-client)
רמת אבטחה של NISTLevel 3 (AES-192 equivalent)
אבטחה קלאסית2^128 bit (X25519)
אבטחה קוונטיתNIST Level 3
קֶרֶןModule Lattice (FIPS 203)
גודל מפתח ציבורי1,184 bytes
גודל מפתח סודי2,400 bytes
גודל צופן1,088 bytes

תאימות ותקנים

🇺🇸NIST CSF 2.0

מסגרת NIST. 6 פונקציות לניהול שיטתי של סיכוני סייבר.

🇺🇸NIST SP 800-53

בקרות אבטחה פדרליות. בסיס FedRAMP.

🇺🇸FIPS 140-3

אימות מודולי הצפנה פדרליים. כולל ML-KEM-1024.

🇺🇸NIST SP 800-175B

מדריך בחירת אלגוריתמי הצפנה. מבוסס על FIPS 203.

🌐ISO/IEC 27001

הסמכת ISMS בינלאומית. בסיס אמון B2B/B2G.

🇪🇺GDPR

תקנת הגנת המידע הכללית של האיחוד האירופי. תקן ההגנה הגבוה ביותר בעולם.

🇬🇧UK Cyber Essentials+

הסמכת אבטחת סייבר מאושרת על ידי ממשלת בריטניה.

🇬🇧NCSC Cloud Security

14 עקרונות NCSC בריטי. תקן הערכת אבטחת ענן.

פותח בהתאם לכל הדרישות המוקדמות של NIST האמריקני, GDPR האירופי, NCSC הבריטי ו-ISO הבינלאומי.

נייר עמדה

Arc Protocol: נייר עמדה אבטחה

מסמך טכני מקיף המתאר את ארכיטקטורת ההצפנה של Arc, מודל האיומים והבטחות האבטחה. מכסה החלפת מפתחות PQXDH (ML-KEM-1024), סודיות קדימה Double Ratchet, חתימות AEGIS לכל הודעה, Sealed Sender ו-BLE Mesh E2EE אופליין.

15 פרקים

תיעוד מלא של הפרוטוקול

השוואה ל-Signal

ניתוח כנה תכונה אחר תכונה

מודל איומים

ניתוח STRIDE עם סיכונים שיוריים

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.