बहु-परत E2EE आर्किटेक्चर
Signal Protocol आधार के रूप में, पोस्ट-क्वांटम क्रिप्टोग्राफी, AEGIS हस्ताक्षर, और क्लाइंट-साइड Sealed Sender के साथ संवर्धित।
PQXDH कुंजी विनिमय
X25519 (Curve25519) और ML-KEM-1024 (NIST FIPS 203) को संयोजित करने वाला हाइब्रिड पोस्ट-क्वांटम कुंजी विनिमय। शास्त्रीय और क्वांटम दोनों हमलों के प्रतिरोधी।
Double Ratchet
DH रैचेट + सममित रैचेट का उपयोग करते हुए प्रति-संदेश फ़ॉरवर्ड सीक्रेसी। एक कुंजी के समझौते से पिछले या भविष्य के संदेश डिक्रिप्ट नहीं हो सकते।
AES-256-GCM एन्क्रिप्शन
256-बिट कुंजियों के साथ प्रमाणित एन्क्रिप्शन। प्रत्येक संदेश Double Ratchet से व्युत्पन्न अद्वितीय कुंजी से एन्क्रिप्ट किया जाता है।
AEGIS (Ed25519 हस्ताक्षर)
गैर-अस्वीकृति के लिए प्रति-संदेश डिजिटल हस्ताक्षर। ग्रेस पीरियड सत्यापन के साथ 90-दिन कुंजी रोटेशन। डिवाइस सूची Ed25519 से हस्ताक्षरित।
क्लाइंट-साइड Sealed Sender
प्रति संदेश एफेमेरल X25519 कुंजी + HKDF-SHA256 व्युत्पन्न AES कुंजी। सर्वर भी नहीं देख सकता कि संदेश किसने भेजा।
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) libsignal के माध्यम से XEdDSA डिजिटल हस्ताक्षरों पर बनी Arc की संदेश प्रमाणीकरण परत है। आपका हर भेजा गया संदेश क्रिप्टोग्राफिक रूप से हस्ताक्षरित होता है, जो तीन महत्वपूर्ण गारंटी प्रदान करता है:
प्रतिरूपण रोकथाम
भले ही कोई हमलावर सर्वर को हैक कर ले, वे आपके नाम से संदेश नहीं बना सकते। आपकी Identity Key (X25519) XEdDSA साइनिंग के लिए उपयोग होती है और कभी आपके डिवाइस से बाहर नहीं जाती।
छेड़छाड़ का पता लगाना
संदेश में कोई भी बदलाव — एक अक्षर भी — तुरंत हस्ताक्षर को अमान्य कर देता है। प्राप्तकर्ता सत्यापित कर सकते हैं कि प्रत्येक संदेश ठीक वैसे ही पहुंचा जैसे भेजा गया था।
अस्वीकरण रोकथाम
क्रिप्टोग्राफिक प्रमाण कि आपने संदेश लिखा है। XEdDSA आपकी X25519 Identity Key का उपयोग EdDSA-संगत हस्ताक्षरों के लिए करता है — अलग Ed25519 कुंजी की आवश्यकता नहीं।
XEdDSA (libsignal) · X25519 Identity Key · 64-बाइट हस्ताक्षर · प्रति-संदेश हस्ताक्षर
मानक मैसेजिंग ऐप्स के विपरीत, AEGIS एन्क्रिप्शन से आगे जाता है। जबकि E2EE संदेश सामग्री की रक्षा करता है, AEGIS संदेश पहचान की रक्षा करता है — यह सुनिश्चित करता है कि हर संदेश वास्तव में उसी से आता है जो वह दावा करता है। libsignal के XEdDSA कार्यान्वयन द्वारा संचालित।
शून्य कुंजी रूपांतरण
Arc, X25519 (कुंजी विनिमय) और Ed25519 (हस्ताक्षर) को प्रकार स्तर पर अलग करता है। Signal/WhatsApp के विपरीत, कोई Ed25519→X25519 कुंजी रूपांतरण नहीं है, जो हमले की सतह को न्यूनतम करता है।
Signal/WhatsApp बनाम Arc V2
| सुविधा | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| कुंजी डिज़ाइन | Ed→X रूपांतरण | Ed→X रूपांतरण | MTProto 2.0 (कस्टम) | पूर्ण पृथक्करण |
| संदेश हस्ताक्षर | कोई नहीं (केवल DH) | कोई नहीं (केवल DH) | केवल सीक्रेट चैट | AEGIS XEdDSA |
| Sealed Sender | सर्वर-साइड | सर्वर-साइड | उपलब्ध नहीं | क्लाइंट-साइड |
| ऑफ़लाइन E2EE | समर्थित नहीं | समर्थित नहीं | समर्थित नहीं | BLE Mesh X3DH+DR |
| मल्टी-डिवाइस | प्राइमरी/लिंक्ड | प्राथमिक/लिंक्ड | सभी डिवाइस (क्लाउड सिंक) | स्वतंत्र कुंजी सेट + Key Sync |
| कुंजी रोटेशन | निश्चित अंतराल | निश्चित अंतराल | मैनुअल (सीक्रेट चैट) | बहु-चरण स्वचालित |
| डिवाइस सूची | कोई हस्ताक्षर नहीं | कोई हस्ताक्षर नहीं | सर्वर-प्रबंधित | Ed25519 हस्ताक्षरित |
| डिवाइस कुंजी स्थानांतरण | प्राइमरी के माध्यम से | प्राथमिक के माध्यम से | सर्वर सिंक्ड | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | केवल फोरग्राउंड | केवल सीक्रेट चैट | ✓ All App States (FG/BG/Terminated) |
| नए डिवाइस पर पुरानी हिस्ट्री | केवल अंतिम 45 दिनों का मीडिया | केवल अंतिम 45 दिनों का मीडिया | पूर्ण इतिहास (क्लाउड) | IGF समाप्ति के भीतर सभी संदेश |
| फ़ोन खोना / पुनर्प्राप्ति | सीमित क्लाउड बैकअप (PIN आवश्यक) | E2EE बैकअप (ऑप्ट-इन) + Drive/iCloud | क्लाउड बैकअप (सर्वर) | एन्क्रिप्टेड बैकअप से पुनर्स्थापित करें |
| सर्वर सामग्री देख सकता है? | नहीं | नहीं (मेटाडेटा हाँ) | हाँ (गैर-सीक्रेट चैट) | नहीं (उपयोगकर्ता-कुंजी एन्क्रिप्टेड) |
| संदेश इतिहास की वृद्धि | अनंत काल तक बढ़ता रहता है | अनंत काल तक बढ़ता रहता है | असीमित (क्लाउड) | IGF द्वारा स्वचालित रूप से सीमित |
| डिवाइस पदानुक्रम | फ़ोन मास्टर है | मल्टी-डिवाइस, फ़ोन की आवश्यकता नहीं | कोई पदानुक्रम नहीं | सभी डिवाइस समान |
ML-KEM-1024 पैरामीटर
NIST FIPS 203 मानकीकृत पोस्ट-क्वांटम कुंजी एनकैप्सुलेशन मेकेनिज़्म।
| एल्गोरिदम | ML-KEM-1024 (via libsignal-client) |
| NIST सुरक्षा स्तर | Level 3 (AES-192 equivalent) |
| शास्त्रीय सुरक्षा | 2^128 bit (X25519) |
| क्वांटम सुरक्षा | NIST Level 3 |
| आधार | Module Lattice (FIPS 203) |
| सार्वजनिक कुंजी आकार | 1,184 bytes |
| गुप्त कुंजी आकार | 2,400 bytes |
| सिफ़रटेक्स्ट आकार | 1,088 bytes |
अनुपालन और मानक
🇺🇸NIST CSF 2.0
NIST फ्रेमवर्क। 6 कार्यों से व्यवस्थित साइबर जोखिम प्रबंधन।
🇺🇸NIST SP 800-53
संघीय सुरक्षा नियंत्रण। FedRAMP आधार।
🇺🇸FIPS 140-3
संघीय क्रिप्टोग्राफ़िक मॉड्यूल सत्यापन। ML-KEM-1024 शामिल।
🇺🇸NIST SP 800-175B
क्रिप्टोग्राफ़िक एल्गोरिदम चयन मार्गदर्शिका। FIPS 203 आधारित।
🌐ISO/IEC 27001
अंतर्राष्ट्रीय ISMS प्रमाणन। B2B/B2G विश्वास आधार।
🇪🇺GDPR
EU सामान्य डेटा सुरक्षा विनियमन। विश्व का सर्वोच्च सुरक्षा मानक।
🇬🇧UK Cyber Essentials+
ब्रिटिश सरकार प्रमाणित साइबर सुरक्षा प्रमाणन।
🇬🇧NCSC Cloud Security
ब्रिटिश NCSC 14 सिद्धांत। क्लाउड सुरक्षा मूल्यांकन मानक।
अमेरिकी NIST, EU GDPR, ब्रिटिश NCSC और अंतर्राष्ट्रीय ISO की सभी पूर्व शर्तों का अनुपालन करते हुए विकसित।
Arc Protocol: सुरक्षा व्हाइटपेपर
Arc की क्रिप्टोग्राफिक आर्किटेक्चर, खतरे के मॉडल और सुरक्षा गारंटी का वर्णन करने वाला एक व्यापक तकनीकी दस्तावेज़। PQXDH कुंजी विनिमय (ML-KEM-1024), Double Ratchet फॉरवर्ड सीक्रेसी, AEGIS प्रति-संदेश हस्ताक्षर, Sealed Sender और BLE Mesh ऑफ़लाइन E2EE को कवर करता है।
15 खंड
पूर्ण प्रोटोकॉल दस्तावेज़ीकरण
Signal तुलना
ईमानदार सुविधा-दर-सुविधा विश्लेषण
खतरा मॉडल
अवशिष्ट जोखिमों के साथ STRIDE विश्लेषण
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
