सुरक्षित डिवाइस-टू-डिवाइस कुंजी स्थानांतरण
QR कोड का उपयोग करके अपनी एन्क्रिप्शन कुंजियां नए डिवाइस में स्थानांतरित करें। X25519 ECDH कुंजी विनिमय + AES-256-GCM एन्क्रिप्टेड स्थानांतरण।
स्रोत डिवाइस
जिस डिवाइस में आपकी कुंजियां हैं: सेटिंग्स → Key Sync → "कुंजियां स्थानांतरित करें"। एक QR कोड प्रदर्शित होता है (5 मिनट के लिए मान्य)।
लक्ष्य डिवाइस
आपके नए डिवाइस पर: लॉगिन के बाद, "QR स्कैन करें" चुनें और स्रोत डिवाइस से QR कोड को अपने कैमरे से स्कैन करें।
स्थानांतरण पूर्ण
कुंजियां एन्क्रिप्टेड चैनल के माध्यम से सुरक्षित रूप से स्थानांतरित होती हैं। SHA-256 चेकसम डेटा अखंडता सत्यापित करता है। सत्र स्वचालित रूप से समाप्त होता है।
स्थानांतरण प्रोटोकॉल
Source Device Target Device
│ │
│ 1. Create Session (Firestore) │
│ 2. Generate X25519 Ephemeral Key │
│ 3. Display QR Code │
│ ─── QR Scan ───► │
│ │ 4. Parse QR → sessionId + publicKey
│ │ 5. Generate X25519 Ephemeral Key
│ │ 6. ECDH → Shared Secret
│ │ 7. HKDF-SHA256 → AES Key
│ ◄── Firestore ── │ 8. Write encrypted response
│ 9. ECDH → Same Shared Secret │
│ 10. Encrypt keys (AES-256-GCM) │
│ ── Firestore ──► │
│ │ 11. Decrypt → Import keys
│ │ 12. SHA-256 Checksum verify
│ 13. Cleanup session │
└────────────────────────────────────┘
Session TTL: 5 minutesस्थानांतरित कुंजियां
| कुंजी | एल्गोरिदम | उद्देश्य |
|---|---|---|
| पहचान कुंजी जोड़ी | X25519 | पहचान सत्यापन / PQXDH |
| हस्ताक्षर कुंजी जोड़ी | Ed25519 | संदेश हस्ताक्षर (AEGIS XEdDSA) |
| हस्ताक्षरित PreKey जोड़ी | X25519 | X3DH सत्र स्थापना |
| पंजीकरण ID | — | सत्र पहचानकर्ता |
One-Time PreKeys स्थानांतरित नहीं होती हैं। डिवाइसों के बीच कुंजी प्रतिस्पर्धा से बचने के लिए नए डिवाइस पर पुन: उत्पन्न की जाती हैं।
प्लेटफ़ॉर्म समर्थन
| प्लेटफ़ॉर्म | QR स्कैन | कुंजी स्टोरेज | विकल्प |
|---|---|---|---|
| iOS | समर्थित | Keychain | — |
| Android | समर्थित | Android Keystore | — |
| macOS | कैमरा पर निर्भर | Keychain | कुंजियां पुन: उत्पन्न करें |
| PWA (Web) | कैमरा अनुमति पर निर्भर | Web Crypto API | कुंजियां पुन: उत्पन्न करें |
कुंजियां पुन: उत्पन्न करें: यदि QR स्कैनिंग उपलब्ध नहीं है (PWA/macOS), तो नई एन्क्रिप्शन कुंजियां बनाने के लिए "कुंजियां पुन: उत्पन्न करें" चुनें। सभी संपर्कों के साथ नए सत्र स्थापित होंगे, लेकिन पिछले संदेशों को डिक्रिप्ट नहीं किया जा सकता।
मल्टी-डिवाइस उपयोग
एक ही खाते को कई डिवाइस पर उपयोग करते समय महत्वपूर्ण बातें।
एक ही खाता, कई डिवाइस
- • प्रत्येक डिवाइस स्वतंत्र एन्क्रिप्शन कुंजियां संग्रहीत करता है
- • मूल डिवाइस से संदेशों को डिक्रिप्ट करने के लिए Key Sync आवश्यक
- • एक साथ कई डिवाइस होने पर One-Time PreKey टकराव संभव
- • डिवाइस सीमा: Essential 1 / Premium और Intelligence 3
अलग खाता, वही डिवाइस
- • सभी एन्क्रिप्शन सत्र पूरी तरह रीसेट
- • पिछले खाते के संदेश स्थायी रूप से अपठनीय
- • विभिन्न खातों के बीच कोई कुंजी टकराव नहीं
- • खाता बदलने से पहले चेतावनी संवाद दिखाया जाता है
Arc बनाम Signal: मल्टी-डिवाइस मॉडल
| सुविधा | Signal | Arc V2 |
|---|---|---|
| डिवाइस मॉडल | प्राइमरी/लिंक्ड | स्वतंत्र कुंजी सेट |
| डिवाइस जोड़ना | प्राइमरी के माध्यम से | सीधा पंजीकरण + Key Sync |
| कुंजी वितरण | प्राइमरी लिंक्ड को वितरित करता है | पीयर-टू-पीयर QR विनिमय |
| डिवाइस प्रमाणीकरण | निहित विश्वास | Ed25519 हस्ताक्षर सत्यापन |
| प्राइमरी विफलता | सभी लिंक्ड डिवाइस अनाथ | कोई प्रभाव नहीं (स्वतंत्र) |
