SECURITY

Arsitektur E2EE Multi-Lapisan

Signal Protocol sebagai fondasi, ditingkatkan dengan kriptografi post-quantum, tanda tangan AEGIS, dan Sealed Sender sisi klien.

01

Pertukaran Kunci PQXDH

Pertukaran kunci post-quantum hybrid yang menggabungkan X25519 (Curve25519) dan ML-KEM-1024 (NIST FIPS 203). Tahan terhadap serangan klasik dan kuantum.

02

Double Ratchet

Forward secrecy per pesan menggunakan DH ratchet + symmetric ratchet. Kompromi satu kunci tidak dapat mendekripsi pesan masa lalu atau masa depan.

03

Enkripsi AES-256-GCM

Enkripsi terotentikasi dengan kunci 256-bit. Setiap pesan dienkripsi dengan kunci unik yang diturunkan dari Double Ratchet.

04

AEGIS (Tanda Tangan Ed25519)

Tanda tangan digital per pesan untuk non-repudiasi. Rotasi kunci 90 hari dengan verifikasi grace period. Daftar perangkat ditandatangani dengan Ed25519.

05

Sealed Sender Sisi Klien

Kunci ephemeral X25519 per pesan + kunci AES turunan HKDF-SHA256. Bahkan server tidak dapat melihat siapa yang mengirim pesan.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) adalah lapisan autentikasi pesan Arc yang dibangun di atas tanda tangan digital XEdDSA melalui libsignal. Setiap pesan yang Anda kirim ditandatangani secara kriptografis, memberikan tiga jaminan penting:

Anti-Pemalsuan Identitas

Bahkan jika penyerang meretas server, mereka tidak dapat memalsukan pesan atas nama Anda. Identity Key (X25519) Anda digunakan untuk penandatanganan XEdDSA dan tidak pernah meninggalkan perangkat Anda.

Deteksi Perubahan

Setiap modifikasi pada pesan — bahkan satu karakter — langsung membatalkan tanda tangan. Penerima dapat memverifikasi bahwa setiap pesan tiba persis seperti yang dikirim.

Non-Repudiasi

Bukti kriptografis bahwa Anda menulis pesan. XEdDSA menggunakan X25519 Identity Key Anda untuk tanda tangan yang kompatibel dengan EdDSA — tidak perlu kunci Ed25519 terpisah.

XEdDSA (libsignal) · X25519 Identity Key · tanda tangan 64-byte · penandatanganan per pesan

Tidak seperti aplikasi pesan standar, AEGIS melampaui enkripsi. Sementara E2EE melindungi konten pesan, AEGIS melindungi identitas pesan — memastikan bahwa setiap pesan benar-benar berasal dari pengirim yang diklaim. Didukung oleh implementasi XEdDSA dari libsignal.

Zero Key Conversion

Arc memisahkan X25519 (pertukaran kunci) dan Ed25519 (tanda tangan) di level tipe. Tidak seperti Signal/WhatsApp, tidak ada konversi kunci Ed25519→X25519, meminimalkan permukaan serangan.

Signal/WhatsApp vs Arc V2

FiturSignalWhatsAppTelegramArc V2
Desain KunciEd→X conversionKonversi Ed→XMTProto 2.0 (kustom)Complete separation
Tanda Tangan PesanNone (DH only)Tidak ada (hanya DH)Hanya Chat RahasiaAEGIS XEdDSA
Sealed SenderServer-sideSisi serverTidak tersediaClient-side
Offline E2EETidak didukungTidak didukungTidak didukungBLE Mesh X3DH+DR
Multi-PerangkatPrimary/LinkedUtama/TertautSemua perangkat (sinkronisasi cloud)Independent key sets + Key Sync
Rotasi KunciFixed intervalInterval tetapManual (Chat Rahasia)Multi-stage automatic
Daftar PerangkatNo signatureTanpa tanda tanganDikelola serverEd25519 signed
Transfer Kunci PerangkatVia PrimaryMelalui UtamaDisinkronkan serverQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyHanya latar depanHanya Chat Rahasia✓ All App States (FG/BG/Terminated)
Riwayat di perangkat baruHanya media 45 hari terakhirHanya media 45 hari terakhirRiwayat lengkap (cloud)Semua pesan dalam batas kedaluwarsa IGF
Kehilangan ponsel / pemulihanCadangan cloud terbatas (memerlukan PIN)Cadangan E2EE (opt-in) + Drive/iCloudCadangan cloud (server)Pulihkan dari cadangan terenkripsi
Akses server ke kontenTidakTidak (metadata ya)Ya (chat non-rahasia)Tidak (dienkripsi dengan kunci pengguna)
Pertumbuhan riwayat pesanTerus bertambah tanpa batasTerus bertambah tanpa batasTidak terbatas (cloud)Dibatasi otomatis oleh IGF
Hierarki perangkatPonsel adalah masterMulti-perangkat, tanpa ponsel diperlukanTidak ada hierarkiSemua perangkat setara
POST-QUANTUM

Parameter ML-KEM-1024

Mekanisme Enkapsulasi Kunci post-quantum yang distandarisasi NIST FIPS 203.

AlgoritmaML-KEM-1024 (via libsignal-client)
Level Keamanan NISTLevel 3 (AES-192 equivalent)
Keamanan Klasik2^128 bit (X25519)
Keamanan KuantumNIST Level 3
FondasiModule Lattice (FIPS 203)
Ukuran Kunci Publik1,184 bytes
Ukuran Kunci Rahasia2,400 bytes
Ukuran Ciphertext1,088 bytes

Kepatuhan & Standar

🇺🇸NIST CSF 2.0

Framework NIST. 6 fungsi untuk manajemen risiko siber yang sistematis.

🇺🇸NIST SP 800-53

Kontrol keamanan federal. Dasar FedRAMP.

🇺🇸FIPS 140-3

Validasi modul kriptografi federal. Mencakup ML-KEM-1024.

🇺🇸NIST SP 800-175B

Panduan pemilihan algoritma kriptografi. Berdasarkan FIPS 203.

🌐ISO/IEC 27001

Sertifikasi ISMS internasional. Dasar kepercayaan B2B/B2G.

🇪🇺GDPR

Regulasi Perlindungan Data Umum UE. Standar perlindungan tertinggi di dunia.

🇬🇧UK Cyber Essentials+

Sertifikasi keamanan siber bersertifikat pemerintah Inggris.

🇬🇧NCSC Cloud Security

14 Prinsip NCSC Inggris. Standar penilaian keamanan cloud.

Dikembangkan sesuai dengan semua prasyarat NIST AS, GDPR UE, NCSC Inggris, dan ISO internasional.

WHITEPAPER

Arc Protocol: Whitepaper Keamanan

Dokumen teknis komprehensif yang menjelaskan arsitektur kriptografi Arc, model ancaman, dan jaminan keamanan. Mencakup pertukaran kunci PQXDH (ML-KEM-1024), forward secrecy Double Ratchet, tanda tangan AEGIS per pesan, Sealed Sender, dan BLE Mesh E2EE offline.

15 Bagian

Dokumentasi protokol lengkap

Perbandingan Signal

Analisis fitur per fitur yang jujur

Model Ancaman

Analisis STRIDE dengan risiko residual

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.