सुरक्षा

बहु-परत E2EE आर्किटेक्चर

Signal Protocol आधार के रूप में, पोस्ट-क्वांटम क्रिप्टोग्राफी, AEGIS हस्ताक्षर, और क्लाइंट-साइड Sealed Sender के साथ संवर्धित।

01

PQXDH कुंजी विनिमय

X25519 (Curve25519) और ML-KEM-1024 (NIST FIPS 203) को संयोजित करने वाला हाइब्रिड पोस्ट-क्वांटम कुंजी विनिमय। शास्त्रीय और क्वांटम दोनों हमलों के प्रतिरोधी।

02

Double Ratchet

DH रैचेट + सममित रैचेट का उपयोग करते हुए प्रति-संदेश फ़ॉरवर्ड सीक्रेसी। एक कुंजी के समझौते से पिछले या भविष्य के संदेश डिक्रिप्ट नहीं हो सकते।

03

AES-256-GCM एन्क्रिप्शन

256-बिट कुंजियों के साथ प्रमाणित एन्क्रिप्शन। प्रत्येक संदेश Double Ratchet से व्युत्पन्न अद्वितीय कुंजी से एन्क्रिप्ट किया जाता है।

04

AEGIS (Ed25519 हस्ताक्षर)

गैर-अस्वीकृति के लिए प्रति-संदेश डिजिटल हस्ताक्षर। ग्रेस पीरियड सत्यापन के साथ 90-दिन कुंजी रोटेशन। डिवाइस सूची Ed25519 से हस्ताक्षरित।

05

क्लाइंट-साइड Sealed Sender

प्रति संदेश एफेमेरल X25519 कुंजी + HKDF-SHA256 व्युत्पन्न AES कुंजी। सर्वर भी नहीं देख सकता कि संदेश किसने भेजा।

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) libsignal के माध्यम से XEdDSA डिजिटल हस्ताक्षरों पर बनी Arc की संदेश प्रमाणीकरण परत है। आपका हर भेजा गया संदेश क्रिप्टोग्राफिक रूप से हस्ताक्षरित होता है, जो तीन महत्वपूर्ण गारंटी प्रदान करता है:

प्रतिरूपण रोकथाम

भले ही कोई हमलावर सर्वर को हैक कर ले, वे आपके नाम से संदेश नहीं बना सकते। आपकी Identity Key (X25519) XEdDSA साइनिंग के लिए उपयोग होती है और कभी आपके डिवाइस से बाहर नहीं जाती।

छेड़छाड़ का पता लगाना

संदेश में कोई भी बदलाव — एक अक्षर भी — तुरंत हस्ताक्षर को अमान्य कर देता है। प्राप्तकर्ता सत्यापित कर सकते हैं कि प्रत्येक संदेश ठीक वैसे ही पहुंचा जैसे भेजा गया था।

अस्वीकरण रोकथाम

क्रिप्टोग्राफिक प्रमाण कि आपने संदेश लिखा है। XEdDSA आपकी X25519 Identity Key का उपयोग EdDSA-संगत हस्ताक्षरों के लिए करता है — अलग Ed25519 कुंजी की आवश्यकता नहीं।

XEdDSA (libsignal) · X25519 Identity Key · 64-बाइट हस्ताक्षर · प्रति-संदेश हस्ताक्षर

मानक मैसेजिंग ऐप्स के विपरीत, AEGIS एन्क्रिप्शन से आगे जाता है। जबकि E2EE संदेश सामग्री की रक्षा करता है, AEGIS संदेश पहचान की रक्षा करता है — यह सुनिश्चित करता है कि हर संदेश वास्तव में उसी से आता है जो वह दावा करता है। libsignal के XEdDSA कार्यान्वयन द्वारा संचालित।

शून्य कुंजी रूपांतरण

Arc, X25519 (कुंजी विनिमय) और Ed25519 (हस्ताक्षर) को प्रकार स्तर पर अलग करता है। Signal/WhatsApp के विपरीत, कोई Ed25519→X25519 कुंजी रूपांतरण नहीं है, जो हमले की सतह को न्यूनतम करता है।

Signal/WhatsApp बनाम Arc V2

सुविधाSignalWhatsAppTelegramArc V2
कुंजी डिज़ाइनEd→X रूपांतरणEd→X रूपांतरणMTProto 2.0 (कस्टम)पूर्ण पृथक्करण
संदेश हस्ताक्षरकोई नहीं (केवल DH)कोई नहीं (केवल DH)केवल सीक्रेट चैटAEGIS XEdDSA
Sealed Senderसर्वर-साइडसर्वर-साइडउपलब्ध नहींक्लाइंट-साइड
ऑफ़लाइन E2EEसमर्थित नहींसमर्थित नहींसमर्थित नहींBLE Mesh X3DH+DR
मल्टी-डिवाइसप्राइमरी/लिंक्डप्राथमिक/लिंक्डसभी डिवाइस (क्लाउड सिंक)स्वतंत्र कुंजी सेट + Key Sync
कुंजी रोटेशननिश्चित अंतरालनिश्चित अंतरालमैनुअल (सीक्रेट चैट)बहु-चरण स्वचालित
डिवाइस सूचीकोई हस्ताक्षर नहींकोई हस्ताक्षर नहींसर्वर-प्रबंधितEd25519 हस्ताक्षरित
डिवाइस कुंजी स्थानांतरणप्राइमरी के माध्यम सेप्राथमिक के माध्यम सेसर्वर सिंक्डQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyकेवल फोरग्राउंडकेवल सीक्रेट चैट✓ All App States (FG/BG/Terminated)
नए डिवाइस पर पुरानी हिस्ट्रीकेवल अंतिम 45 दिनों का मीडियाकेवल अंतिम 45 दिनों का मीडियापूर्ण इतिहास (क्लाउड)IGF समाप्ति के भीतर सभी संदेश
फ़ोन खोना / पुनर्प्राप्तिसीमित क्लाउड बैकअप (PIN आवश्यक)E2EE बैकअप (ऑप्ट-इन) + Drive/iCloudक्लाउड बैकअप (सर्वर)एन्क्रिप्टेड बैकअप से पुनर्स्थापित करें
सर्वर सामग्री देख सकता है?नहींनहीं (मेटाडेटा हाँ)हाँ (गैर-सीक्रेट चैट)नहीं (उपयोगकर्ता-कुंजी एन्क्रिप्टेड)
संदेश इतिहास की वृद्धिअनंत काल तक बढ़ता रहता हैअनंत काल तक बढ़ता रहता हैअसीमित (क्लाउड)IGF द्वारा स्वचालित रूप से सीमित
डिवाइस पदानुक्रमफ़ोन मास्टर हैमल्टी-डिवाइस, फ़ोन की आवश्यकता नहींकोई पदानुक्रम नहींसभी डिवाइस समान
POST-QUANTUM

ML-KEM-1024 पैरामीटर

NIST FIPS 203 मानकीकृत पोस्ट-क्वांटम कुंजी एनकैप्सुलेशन मेकेनिज़्म।

एल्गोरिदमML-KEM-1024 (via libsignal-client)
NIST सुरक्षा स्तरLevel 3 (AES-192 equivalent)
शास्त्रीय सुरक्षा2^128 bit (X25519)
क्वांटम सुरक्षाNIST Level 3
आधारModule Lattice (FIPS 203)
सार्वजनिक कुंजी आकार1,184 bytes
गुप्त कुंजी आकार2,400 bytes
सिफ़रटेक्स्ट आकार1,088 bytes

अनुपालन और मानक

🇺🇸NIST CSF 2.0

NIST फ्रेमवर्क। 6 कार्यों से व्यवस्थित साइबर जोखिम प्रबंधन।

🇺🇸NIST SP 800-53

संघीय सुरक्षा नियंत्रण। FedRAMP आधार।

🇺🇸FIPS 140-3

संघीय क्रिप्टोग्राफ़िक मॉड्यूल सत्यापन। ML-KEM-1024 शामिल।

🇺🇸NIST SP 800-175B

क्रिप्टोग्राफ़िक एल्गोरिदम चयन मार्गदर्शिका। FIPS 203 आधारित।

🌐ISO/IEC 27001

अंतर्राष्ट्रीय ISMS प्रमाणन। B2B/B2G विश्वास आधार।

🇪🇺GDPR

EU सामान्य डेटा सुरक्षा विनियमन। विश्व का सर्वोच्च सुरक्षा मानक।

🇬🇧UK Cyber Essentials+

ब्रिटिश सरकार प्रमाणित साइबर सुरक्षा प्रमाणन।

🇬🇧NCSC Cloud Security

ब्रिटिश NCSC 14 सिद्धांत। क्लाउड सुरक्षा मूल्यांकन मानक।

अमेरिकी NIST, EU GDPR, ब्रिटिश NCSC और अंतर्राष्ट्रीय ISO की सभी पूर्व शर्तों का अनुपालन करते हुए विकसित।

व्हाइटपेपर

Arc Protocol: सुरक्षा व्हाइटपेपर

Arc की क्रिप्टोग्राफिक आर्किटेक्चर, खतरे के मॉडल और सुरक्षा गारंटी का वर्णन करने वाला एक व्यापक तकनीकी दस्तावेज़। PQXDH कुंजी विनिमय (ML-KEM-1024), Double Ratchet फॉरवर्ड सीक्रेसी, AEGIS प्रति-संदेश हस्ताक्षर, Sealed Sender और BLE Mesh ऑफ़लाइन E2EE को कवर करता है।

15 खंड

पूर्ण प्रोटोकॉल दस्तावेज़ीकरण

Signal तुलना

ईमानदार सुविधा-दर-सुविधा विश्लेषण

खतरा मॉडल

अवशिष्ट जोखिमों के साथ STRIDE विश्लेषण

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.