Arsitektur E2EE Multi-Lapisan
Signal Protocol sebagai fondasi, ditingkatkan dengan kriptografi post-quantum, tanda tangan AEGIS, dan Sealed Sender sisi klien.
Pertukaran Kunci PQXDH
Pertukaran kunci post-quantum hybrid yang menggabungkan X25519 (Curve25519) dan ML-KEM-1024 (NIST FIPS 203). Tahan terhadap serangan klasik dan kuantum.
Double Ratchet
Forward secrecy per pesan menggunakan DH ratchet + symmetric ratchet. Kompromi satu kunci tidak dapat mendekripsi pesan masa lalu atau masa depan.
Enkripsi AES-256-GCM
Enkripsi terotentikasi dengan kunci 256-bit. Setiap pesan dienkripsi dengan kunci unik yang diturunkan dari Double Ratchet.
AEGIS (Tanda Tangan Ed25519)
Tanda tangan digital per pesan untuk non-repudiasi. Rotasi kunci 90 hari dengan verifikasi grace period. Daftar perangkat ditandatangani dengan Ed25519.
Sealed Sender Sisi Klien
Kunci ephemeral X25519 per pesan + kunci AES turunan HKDF-SHA256. Bahkan server tidak dapat melihat siapa yang mengirim pesan.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) adalah lapisan autentikasi pesan Arc yang dibangun di atas tanda tangan digital XEdDSA melalui libsignal. Setiap pesan yang Anda kirim ditandatangani secara kriptografis, memberikan tiga jaminan penting:
Anti-Pemalsuan Identitas
Bahkan jika penyerang meretas server, mereka tidak dapat memalsukan pesan atas nama Anda. Identity Key (X25519) Anda digunakan untuk penandatanganan XEdDSA dan tidak pernah meninggalkan perangkat Anda.
Deteksi Perubahan
Setiap modifikasi pada pesan — bahkan satu karakter — langsung membatalkan tanda tangan. Penerima dapat memverifikasi bahwa setiap pesan tiba persis seperti yang dikirim.
Non-Repudiasi
Bukti kriptografis bahwa Anda menulis pesan. XEdDSA menggunakan X25519 Identity Key Anda untuk tanda tangan yang kompatibel dengan EdDSA — tidak perlu kunci Ed25519 terpisah.
XEdDSA (libsignal) · X25519 Identity Key · tanda tangan 64-byte · penandatanganan per pesan
Tidak seperti aplikasi pesan standar, AEGIS melampaui enkripsi. Sementara E2EE melindungi konten pesan, AEGIS melindungi identitas pesan — memastikan bahwa setiap pesan benar-benar berasal dari pengirim yang diklaim. Didukung oleh implementasi XEdDSA dari libsignal.
Zero Key Conversion
Arc memisahkan X25519 (pertukaran kunci) dan Ed25519 (tanda tangan) di level tipe. Tidak seperti Signal/WhatsApp, tidak ada konversi kunci Ed25519→X25519, meminimalkan permukaan serangan.
Signal/WhatsApp vs Arc V2
| Fitur | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| Desain Kunci | Ed→X conversion | Konversi Ed→X | MTProto 2.0 (kustom) | Complete separation |
| Tanda Tangan Pesan | None (DH only) | Tidak ada (hanya DH) | Hanya Chat Rahasia | AEGIS XEdDSA |
| Sealed Sender | Server-side | Sisi server | Tidak tersedia | Client-side |
| Offline E2EE | Tidak didukung | Tidak didukung | Tidak didukung | BLE Mesh X3DH+DR |
| Multi-Perangkat | Primary/Linked | Utama/Tertaut | Semua perangkat (sinkronisasi cloud) | Independent key sets + Key Sync |
| Rotasi Kunci | Fixed interval | Interval tetap | Manual (Chat Rahasia) | Multi-stage automatic |
| Daftar Perangkat | No signature | Tanpa tanda tangan | Dikelola server | Ed25519 signed |
| Transfer Kunci Perangkat | Via Primary | Melalui Utama | Disinkronkan server | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | Hanya latar depan | Hanya Chat Rahasia | ✓ All App States (FG/BG/Terminated) |
| Riwayat di perangkat baru | Hanya media 45 hari terakhir | Hanya media 45 hari terakhir | Riwayat lengkap (cloud) | Semua pesan dalam batas kedaluwarsa IGF |
| Kehilangan ponsel / pemulihan | Cadangan cloud terbatas (memerlukan PIN) | Cadangan E2EE (opt-in) + Drive/iCloud | Cadangan cloud (server) | Pulihkan dari cadangan terenkripsi |
| Akses server ke konten | Tidak | Tidak (metadata ya) | Ya (chat non-rahasia) | Tidak (dienkripsi dengan kunci pengguna) |
| Pertumbuhan riwayat pesan | Terus bertambah tanpa batas | Terus bertambah tanpa batas | Tidak terbatas (cloud) | Dibatasi otomatis oleh IGF |
| Hierarki perangkat | Ponsel adalah master | Multi-perangkat, tanpa ponsel diperlukan | Tidak ada hierarki | Semua perangkat setara |
Parameter ML-KEM-1024
Mekanisme Enkapsulasi Kunci post-quantum yang distandarisasi NIST FIPS 203.
| Algoritma | ML-KEM-1024 (via libsignal-client) |
| Level Keamanan NIST | Level 3 (AES-192 equivalent) |
| Keamanan Klasik | 2^128 bit (X25519) |
| Keamanan Kuantum | NIST Level 3 |
| Fondasi | Module Lattice (FIPS 203) |
| Ukuran Kunci Publik | 1,184 bytes |
| Ukuran Kunci Rahasia | 2,400 bytes |
| Ukuran Ciphertext | 1,088 bytes |
Kepatuhan & Standar
🇺🇸NIST CSF 2.0
Framework NIST. 6 fungsi untuk manajemen risiko siber yang sistematis.
🇺🇸NIST SP 800-53
Kontrol keamanan federal. Dasar FedRAMP.
🇺🇸FIPS 140-3
Validasi modul kriptografi federal. Mencakup ML-KEM-1024.
🇺🇸NIST SP 800-175B
Panduan pemilihan algoritma kriptografi. Berdasarkan FIPS 203.
🌐ISO/IEC 27001
Sertifikasi ISMS internasional. Dasar kepercayaan B2B/B2G.
🇪🇺GDPR
Regulasi Perlindungan Data Umum UE. Standar perlindungan tertinggi di dunia.
🇬🇧UK Cyber Essentials+
Sertifikasi keamanan siber bersertifikat pemerintah Inggris.
🇬🇧NCSC Cloud Security
14 Prinsip NCSC Inggris. Standar penilaian keamanan cloud.
Dikembangkan sesuai dengan semua prasyarat NIST AS, GDPR UE, NCSC Inggris, dan ISO internasional.
Arc Protocol: Whitepaper Keamanan
Dokumen teknis komprehensif yang menjelaskan arsitektur kriptografi Arc, model ancaman, dan jaminan keamanan. Mencakup pertukaran kunci PQXDH (ML-KEM-1024), forward secrecy Double Ratchet, tanda tangan AEGIS per pesan, Sealed Sender, dan BLE Mesh E2EE offline.
15 Bagian
Dokumentasi protokol lengkap
Perbandingan Signal
Analisis fitur per fitur yang jujur
Model Ancaman
Analisis STRIDE dengan risiko residual
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
