SECURITY

Architettura E2EE Multi-Livello

Signal Protocol come fondamento, potenziato con crittografia post-quantistica, firme AEGIS e Sealed Sender lato client.

01

Scambio Chiavi PQXDH

Scambio chiavi ibrido post-quantistico che combina X25519 (Curve25519) e ML-KEM-1024 (NIST FIPS 203). Resistente sia ad attacchi classici che quantistici.

02

Double Ratchet

Segretezza in avanti per ogni messaggio usando DH ratchet + ratchet simmetrico. La compromissione di una chiave non può decifrare messaggi passati o futuri.

03

Crittografia AES-256-GCM

Crittografia autenticata con chiavi a 256 bit. Ogni messaggio crittografato con una chiave unica derivata dal Double Ratchet.

04

AEGIS (Firme Ed25519)

Firme digitali per ogni messaggio per la non ripudiabilità. Rotazione chiavi a 90 giorni con verifica nel periodo di grazia. Lista dispositivi firmata con Ed25519.

05

Sealed Sender Lato Client

Chiave X25519 effimera per messaggio + chiave AES derivata da HKDF-SHA256. Nemmeno il server può vedere chi ha inviato un messaggio.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) è il livello di autenticazione dei messaggi di Arc costruito su firme digitali XEdDSA tramite libsignal. Ogni singolo messaggio che invii è firmato crittograficamente, fornendo tre garanzie critiche:

Anti-Impersonazione

Anche se un aggressore compromette il server, non può falsificare messaggi a tuo nome. La tua Identity Key (X25519) viene utilizzata per la firma XEdDSA e non lascia mai il tuo dispositivo.

Rilevamento Manomissioni

Qualsiasi modifica a un messaggio — anche un singolo carattere — invalida immediatamente la firma. I destinatari possono verificare che ogni messaggio sia arrivato esattamente come inviato.

Non Ripudiabilità

Prova crittografica che sei l'autore di un messaggio. XEdDSA utilizza la tua X25519 Identity Key per firme compatibili con EdDSA — non è necessaria una chiave Ed25519 separata.

XEdDSA (libsignal) · X25519 Identity Key · firme a 64 byte · firma per messaggio

A differenza delle app di messaggistica standard, AEGIS va oltre la crittografia. Mentre E2EE protegge il contenuto dei messaggi, AEGIS protegge l'identità del messaggio — assicurando che ogni messaggio provenga veramente da chi dichiara di essere. Alimentato dall'implementazione XEdDSA di libsignal.

Zero Conversione Chiavi

Arc separa X25519 (scambio chiavi) ed Ed25519 (firme) a livello di tipo. A differenza di Signal/WhatsApp, non c'è conversione Ed25519→X25519, minimizzando la superficie di attacco.

Signal/WhatsApp vs Arc V2

FunzionalitàSignalWhatsAppTelegramArc V2
Design delle ChiaviConversione Ed→XConversione Ed→XMTProto 2.0 (personalizzato)Separazione completa
Firme dei MessaggiNessuna (solo DH)Nessuna (solo DH)Solo Chat SegretaAEGIS XEdDSA
Sealed SenderLato serverLato serverNon disponibileLato client
Offline E2EENon supportatoNon supportatoNon supportatoBLE Mesh X3DH+DR
Multi-DispositivoPrimario/CollegatoPrimario/CollegatoTutti i dispositivi (sincronizzazione cloud)Set di chiavi indipendenti + Key Sync
Rotazione ChiaviIntervallo fissoIntervallo fissoManuale (Chat Segreta)Multi-fase automatica
Lista DispositiviNessuna firmaSenza firmaGestito dal serverFirmata Ed25519
Trasferimento Chiavi DispositivoTramite PrimarioTramite PrimarioSincronizzato dal serverQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlySolo primo pianoSolo Chat Segreta✓ All App States (FG/BG/Terminated)
Cronologia su nuovo dispositivoSolo media degli ultimi 45 giorniSolo media degli ultimi 45 giorniCronologia completa (cloud)Tutti i messaggi entro la scadenza IGF
Perdita del telefono / recuperoBackup cloud limitato (PIN richiesto)Backup E2EE (opt-in) + Drive/iCloudBackup cloud (server)Ripristino da backup crittografato
Accesso del server ai contenutiNoNo (metadati sì)Sì (chat non segreta)No (crittografato con chiave utente)
Crescita della cronologiaCresce indefinitamenteCresce indefinitamenteIllimitato (cloud)Automaticamente limitata da IGF
Gerarchia dei dispositiviIl telefono è il masterMulti-dispositivo, senza telefono richiestoNessuna gerarchiaTutti i dispositivi uguali
POST-QUANTUM

Parametri ML-KEM-1024

Meccanismo di Incapsulamento Chiave post-quantistico standardizzato NIST FIPS 203.

AlgoritmoML-KEM-1024 (via libsignal-client)
Livello di Sicurezza NISTLevel 3 (AES-192 equivalent)
Sicurezza Classica2^128 bit (X25519)
Sicurezza QuantisticaNIST Level 3
FondamentoModule Lattice (FIPS 203)
Dimensione Chiave Pubblica1,184 bytes
Dimensione Chiave Segreta2,400 bytes
Dimensione Testo Cifrato1,088 bytes

Conformità e Standard

🇺🇸NIST CSF 2.0

Framework NIST. 6 funzioni per la gestione sistematica dei rischi cyber.

🇺🇸NIST SP 800-53

Controlli di sicurezza federali. Fondamento FedRAMP.

🇺🇸FIPS 140-3

Validazione federale dei moduli crittografici. Copre ML-KEM-1024.

🇺🇸NIST SP 800-175B

Guida alla selezione degli algoritmi crittografici. Basato su FIPS 203.

🌐ISO/IEC 27001

Certificazione ISMS internazionale. Base di fiducia B2B/B2G.

🇪🇺GDPR

Regolamento generale UE sulla protezione dei dati. Standard di protezione più elevato al mondo.

🇬🇧UK Cyber Essentials+

Certificazione di cybersicurezza certificata dal governo britannico.

🇬🇧NCSC Cloud Security

14 Principi NCSC britannico. Standard di valutazione della sicurezza cloud.

Sviluppato in conformità con tutti i prerequisiti di NIST USA, GDPR UE, NCSC UK e ISO internazionale.

WHITEPAPER

Arc Protocol: Whitepaper di Sicurezza

Un documento tecnico completo che descrive l'architettura crittografica di Arc, il modello di minacce e le garanzie di sicurezza. Copre lo scambio di chiavi PQXDH (ML-KEM-1024), la forward secrecy Double Ratchet, le firme AEGIS per messaggio, Sealed Sender e BLE Mesh E2EE offline.

15 Sezioni

Documentazione completa del protocollo

Confronto con Signal

Analisi onesta funzionalità per funzionalità

Modello di Minaccia

Analisi STRIDE con rischi residui

RISERVATO

Documentazione architettura di sistema

Specifica tecnica completa di Arc V2 — architettura a 5 livelli, pipeline E2EE, implementazione PQXDH, ciclo di vita delle chiavi, crittografia di gruppo, architettura multi-dispositivo, rete BLE Mesh e IA on-device.

15+ sezioni tecniche

Architettura a livelli, implementazione PQC, pipeline di crittografia, archiviazione dati e altro

Bilingue (EN/JP)

Documentazione completa in inglese e giapponese con cambio in un clic

Versione 3.1 — Marzo 2026

Include Elixir PreKey Server, Sealed Sender, Sender Keys e PQXDH ML-KEM-1024

Questo documento è riservato e disponibile esclusivamente per partner vincolati da NDA, investitori e revisori tecnici autorizzati. L'accesso richiede l'approvazione preventiva di Atlas Associates.